Web uygulamanıza çok öğeli kimlik doğrulaması ekleme

Firebase Authentication with Identity Platform sürümüne geçtiyseniz SMS ile çok öğeli kimlik doğrulaması ekleyebilirsiniz web uygulamanıza bağlayın.

Çok öğeli kimlik doğrulaması, uygulamanızın güvenliğini artırır. Saldırganlar şifrelerin ve sosyal hesapların güvenliğini ihlal etmekte olduğu için kısa mesajlara daha zor olabilir.

Başlamadan önce

  1. Çok öğeli kimlik doğrulamasını destekleyen en az bir sağlayıcıyı etkinleştirin. Telefonla kimlik doğrulama, anonim kimlik doğrulama hariç MFA'yı destekleyen Apple Game Center.

  2. SMS kimlik doğrulamasını kullanmayı planladığınız bölgeleri etkinleştirin. Firebase, tamamen engelleyen bir SMS bölgesi politikası kullanıyor. varsayılan olarak daha güvenli bir durumda oluşturmanıza yardımcı olur.

  3. Uygulamanızın kullanıcı e-postalarını doğruladığından emin olun. MFA için e-posta doğrulaması gerekir. Bu işlem, kötü niyetli kişilerin e-posta ile bir hizmete kaydolmasını engeller gerçek sahibini kilitlemez ve ikinci bir giriş ekleyerek faktörünü içerir.

Çok kiracılı yapıyı kullanma

Çok öğeli kimlik doğrulamasını çok kiracılı bir ortam kullanıyorsanız, aşağıdaki adımları tamamlayın (programın geri kalanına ek olarak, bakın):

  1. Google Cloud Console'da, birlikte çalışmak istediğiniz kiracıyı seçin.

  2. Kodunuzda Auth örneğindeki tenantId alanını kimliği için kullanılır. Örneğin:

    Web

    import { getAuth } from "firebase/auth";
    
    const auth = getAuth(app);
    auth.tenantId = "myTenantId1";
    

    Web

    firebase.auth().tenantId = 'myTenantId1';
    

Çok öğeli kimlik doğrulamasını etkinleştirme

  1. Kimlik Doğrulama > Oturum açma yöntemi sayfasını kontrol edin.Firebase

  2. Gelişmiş bölümünde, SMS Çok Öğeli Kimlik Doğrulaması'nı etkinleştirin.

    Ayrıca uygulamanızı test edeceğiniz telefon numaralarını da girmeniz gerekir. İsteğe bağlı olsa da, test amaçlı telefon numaralarının Kısıtlamadan kaçının.

  3. Uygulamanızın alanını henüz yetkilendirmediyseniz izin verilenler listesine ekleyin Kimlik Doğrulama > Ayarlar sayfasını kontrol edin.Firebase

Kayıt kalıbı seçme

Uygulamanızın çok öğeli kimlik doğrulaması gerektirip gerektirmediğini ve ve kullanıcılarınızı ne zaman kaydetmeniz gerektiği. Bazı yaygın kalıplar şunlardır:

  • Kullanıcının ikinci faktörünü kayıt işleminin bir parçası olarak kaydedin. Bunu kullan yöntemini kullanın.

  • Kayıt sırasında ikinci bir faktör kaydettirmek için atlanabilir bir seçenek sunun. Uygulamalar çok öğeli kimlik doğrulamasını teşvik etmek isteyen ancak zorunlu olmayan tercih ediyor olabilir.

  • Kullanıcının hesabından veya profilinden ikinci bir faktör ekleme olanağı sağlama izleme sayfası görüntülenir. Böylece, proje yürütme aşamasında kayıt sürecinde, çok öğeli kimlik doğrulamasını güvenlik açısından hassas kullanıcılar tarafından kullanılabilir.

  • Kullanıcı erişim istediğinde ikinci bir faktör eklemeyi zorunlu kıl yeni özelliklerden yararlanabilirsiniz.

reCAPTCHA doğrulayıcıyı ayarlama

SMS kodları gönderebilmeniz için önce bir reCAPTCHA doğrulayıcı yapılandırmanız gerekir. Firebase, aşağıdakilerin sağlandığından emin olarak kötüye kullanımı önlemek için reCAPTCHA'yı kullanır: Telefon numarası doğrulama istekleri, uygulamanızın izin verilen alanlarından birinden geliyor.

Manuel olarak bir reCAPTCHA istemcisi oluşturmanız gerekmez; istemci SDK'sının RecaptchaVerifier nesnesi, gerekli tüm öğeleri otomatik olarak oluşturur ve başlatır istemci anahtarları ve gizli anahtarlar.

Görünmez reCAPTCHA'yı kullanma

RecaptchaVerifier nesnesi şunları destekler: görünmez reCAPTCHA, Bu sayede, çoğu zaman herhangi bir etkileşimde bulunmadan kullanıcıyı doğrulayabilirsiniz. Bir görünmez reCAPTCHA, size parametre ayarıyla bir RecaptchaVerifier oluşturun değerini invisible olarak değiştirin ve çok öğeli kimlik doğrulamasıyla başlayan kullanıcı arayüzü öğesinin kimliğini belirtin kayıt:

Web

import { RecaptchaVerifier } from "firebase/auth";

const recaptchaVerifier = new RecaptchaVerifier("sign-in-button", {
    "size": "invisible",
    "callback": function(response) {
        // reCAPTCHA solved, you can proceed with
        // phoneAuthProvider.verifyPhoneNumber(...).
        onSolvedRecaptcha();
    }
}, auth);

Web

var recaptchaVerifier = new firebase.auth.RecaptchaVerifier('sign-in-button', {
'size': 'invisible',
'callback': function(response) {
  // reCAPTCHA solved, you can proceed with phoneAuthProvider.verifyPhoneNumber(...).
  onSolvedRecaptcha();
}
});

reCAPTCHA widget'ını kullanma

Görünür bir reCAPTCHA widget'ı kullanmak için şunu içeren bir HTML öğesi oluşturun: widget'ı tıklayın ve ardından kullanıcı arayüzünün kimliğiyle bir RecaptchaVerifier nesnesi oluşturun. emin olun. İsterseniz reCAPTCHA çözüldü veya süresi doldu:

Web

import { RecaptchaVerifier } from "firebase/auth";

const recaptchaVerifier = new RecaptchaVerifier(
    "recaptcha-container",

    // Optional reCAPTCHA parameters.
    {
      "size": "normal",
      "callback": function(response) {
        // reCAPTCHA solved, you can proceed with
        // phoneAuthProvider.verifyPhoneNumber(...).
        onSolvedRecaptcha();
      },
      "expired-callback": function() {
        // Response expired. Ask user to solve reCAPTCHA again.
        // ...
      }
    }, auth
);

Web

var recaptchaVerifier = new firebase.auth.RecaptchaVerifier(
  'recaptcha-container',
  // Optional reCAPTCHA parameters.
  {
    'size': 'normal',
    'callback': function(response) {
      // reCAPTCHA solved, you can proceed with phoneAuthProvider.verifyPhoneNumber(...).
      // ...
      onSolvedRecaptcha();
    },
    'expired-callback': function() {
      // Response expired. Ask user to solve reCAPTCHA again.
      // ...
    }
  });

reCAPTCHA'yı önceden oluşturma

İsteğe bağlı olarak, iki faktörlü doğrulamayı başlatmadan önce reCAPTCHA'yı önceden oluşturabilirsiniz. kayıt:

Web

recaptchaVerifier.render()
    .then(function (widgetId) {
        window.recaptchaWidgetId = widgetId;
    });

Web

recaptchaVerifier.render()
  .then(function(widgetId) {
    window.recaptchaWidgetId = widgetId;
  });

render() sorun çözüldükten sonra, reCAPTCHA'nın widget kimliğini alırsınız. Bu kimliği kullanabilirsiniz tüm müşterilere reCAPTCHA API'si:

var recaptchaResponse = grecaptcha.getResponse(window.recaptchaWidgetId);

RecaptchaVerifier, doğrulama yöntemiyle bu mantığı soyutladığından grecaptcha değişkenini doğrudan işlemeniz gerekmez.

İkinci faktör kaydettirme

Bir kullanıcı için yeni bir ikincil faktör kaydettirme:

  1. Kullanıcının kimliğini yeniden doğrulayın.

  2. Kullanıcıdan telefon numarasını girmesini isteyin.

  3. Önceki bölümde gösterildiği gibi reCAPTCHA doğrulayıcıyı başlatın. RecaptchaVerifier örneği zaten yapılandırılmışsa bu adımı atlayın:

    Web

    import { RecaptchaVerifier } from "firebase/auth";
    
    const recaptchaVerifier = new RecaptchaVerifier('recaptcha-container-id', undefined, auth);
    

    Web

    var recaptchaVerifier = new firebase.auth.RecaptchaVerifier('recaptcha-container-id');
    
  4. Kullanıcı için çok öğeli oturum alma:

    Web

    import { multiFactor } from "firebase/auth";
    
    multiFactor(user).getSession().then(function (multiFactorSession) {
        // ...
    });
    

    Web

    user.multiFactor.getSession().then(function(multiFactorSession) {
      // ...
    })
    
  5. Kullanıcının telefon numarasıyla bir PhoneInfoOptions nesnesini başlatın ve çok öğeli oturumuna bakalım:

    Web

    // Specify the phone number and pass the MFA session.
    const phoneInfoOptions = {
      phoneNumber: phoneNumber,
      session: multiFactorSession
    };
    

    Web

    // Specify the phone number and pass the MFA session.
    var phoneInfoOptions = {
      phoneNumber: phoneNumber,
      session: multiFactorSession
    };
    
  6. Kullanıcının telefonuna bir doğrulama mesajı gönderin:

    Web

    import { PhoneAuthProvider } from "firebase/auth";
    
    const phoneAuthProvider = new PhoneAuthProvider(auth);
    phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
        .then(function (verificationId) {
            // verificationId will be needed to complete enrollment.
        });
    

    Web

    var phoneAuthProvider = new firebase.auth.PhoneAuthProvider();
    // Send SMS verification code.
    return phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
      .then(function(verificationId) {
        // verificationId will be needed for enrollment completion.
      })
    

    Zorunlu olmamakla birlikte, kullanıcıları önceden bilgilendirerek Bu kişilere bir SMS gönderilecek ve standart ücretler uygulanacaktır.

  7. İstek başarısız olursa reCAPTCHA'yı sıfırlayın ve ardından önceki adımı tekrarlayın Böylece kullanıcı tekrar deneyebilir. verifyPhoneNumber() şunu unutmayın: hatası verdiğinde reCAPTCHA'yı otomatik olarak sıfırlar. reCAPTCHA jetonları yalnızca bir kez kullanılabilir.

    Web

    recaptchaVerifier.clear();
    

    Web

    recaptchaVerifier.clear();
    
  8. SMS kodu gönderildikten sonra kullanıcıdan kodu doğrulamasını isteyin:

    Web

    // Ask user for the verification code. Then:
    const cred = PhoneAuthProvider.credential(verificationId, verificationCode);
    

    Web

    // Ask user for the verification code. Then:
    var cred = firebase.auth.PhoneAuthProvider.credential(verificationId, verificationCode);
    
  9. Bir MultiFactorAssertion nesnesini PhoneAuthCredential ile başlatın:

    Web

    import { PhoneMultiFactorGenerator } from "firebase/auth";
    
    const multiFactorAssertion = PhoneMultiFactorGenerator.assertion(cred);
    

    Web

    var multiFactorAssertion = firebase.auth.PhoneMultiFactorGenerator.assertion(cred);
    
  10. Kaydı tamamlayın. İsteğe bağlı olarak, gerekir. Bu, birden fazla ikinci faktöre sahip kullanıcılar için faydalıdır çünkü Telefon numarası, kimlik doğrulama akışı sırasında ( örneğin, +1******1234).

    Web

    // Complete enrollment. This will update the underlying tokens
    // and trigger ID token change listener.
    multiFactor(user).enroll(multiFactorAssertion, "My personal phone number");
    

    Web

    // Complete enrollment. This will update the underlying tokens
    // and trigger ID token change listener.
    user.multiFactor.enroll(multiFactorAssertion, 'My personal phone number');
    

Aşağıdaki kodda, ikinci bir faktör kaydetmeyle ilgili tam bir örnek gösterilmektedir:

Web

import {
    multiFactor, PhoneAuthProvider, PhoneMultiFactorGenerator,
    RecaptchaVerifier
} from "firebase/auth";

const recaptchaVerifier = new RecaptchaVerifier('recaptcha-container-id', undefined, auth);
multiFactor(user).getSession()
    .then(function (multiFactorSession) {
        // Specify the phone number and pass the MFA session.
        const phoneInfoOptions = {
            phoneNumber: phoneNumber,
            session: multiFactorSession
        };

        const phoneAuthProvider = new PhoneAuthProvider(auth);

        // Send SMS verification code.
        return phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier);
    }).then(function (verificationId) {
        // Ask user for the verification code. Then:
        const cred = PhoneAuthProvider.credential(verificationId, verificationCode);
        const multiFactorAssertion = PhoneMultiFactorGenerator.assertion(cred);

        // Complete enrollment.
        return multiFactor(user).enroll(multiFactorAssertion, mfaDisplayName);
    });

Web

var recaptchaVerifier = new firebase.auth.RecaptchaVerifier('recaptcha-container-id');
user.multiFactor.getSession().then(function(multiFactorSession) {
  // Specify the phone number and pass the MFA session.
  var phoneInfoOptions = {
    phoneNumber: phoneNumber,
    session: multiFactorSession
  };
  var phoneAuthProvider = new firebase.auth.PhoneAuthProvider();
  // Send SMS verification code.
  return phoneAuthProvider.verifyPhoneNumber(
      phoneInfoOptions, recaptchaVerifier);
})
.then(function(verificationId) {
  // Ask user for the verification code.
  var cred = firebase.auth.PhoneAuthProvider.credential(verificationId, verificationCode);
  var multiFactorAssertion = firebase.auth.PhoneMultiFactorGenerator.assertion(cred);
  // Complete enrollment.
  return user.multiFactor.enroll(multiFactorAssertion, mfaDisplayName);
});

Tebrikler! için ikinci bir kimlik doğrulama faktörünü başarıyla kaydettiniz daha ayrıntılı şekilde ele alınmıştır.

İkinci faktörle kullanıcıların oturum açmasını sağlama

İki faktörlü SMS doğrulamasıyla bir kullanıcının oturumunu açmak için:

  1. Kullanıcının ilk faktörünü kullanarak oturum açmasını sağlayın, ardından auth/multi-factor-auth-required hata. Bu hata, çözümleyici, kaydedilen ikinci faktörlerle ilgili ipuçları ve temel oturum kullanıcının kimlik doğrulamasının birinci faktör ile başarılı olduğunu kanıtlamaktır.

    Örneğin, kullanıcının ilk faktörü e-posta ve şifreyse:

    Web

    import { getAuth, getMultiFactorResolver} from "firebase/auth";
    
    const auth = getAuth();
    signInWithEmailAndPassword(auth, email, password)
        .then(function (userCredential) {
            // User successfully signed in and is not enrolled with a second factor.
        })
        .catch(function (error) {
            if (error.code == 'auth/multi-factor-auth-required') {
                // The user is a multi-factor user. Second factor challenge is required.
                resolver = getMultiFactorResolver(auth, error);
                // ...
            } else if (error.code == 'auth/wrong-password') {
                // Handle other errors such as wrong password.
            }
    });
    

    Web

    firebase.auth().signInWithEmailAndPassword(email, password)
      .then(function(userCredential) {
        // User successfully signed in and is not enrolled with a second factor.
      })
      .catch(function(error) {
        if (error.code == 'auth/multi-factor-auth-required') {
          // The user is a multi-factor user. Second factor challenge is required.
          resolver = error.resolver;
          // ...
        } else if (error.code == 'auth/wrong-password') {
          // Handle other errors such as wrong password.
        } ...
      });
    

    Kullanıcının ilk faktörü OAuth, SAML veya OIDC, signInWithPopup() çağrısından sonra hatayı yakalayın veya signInWithRedirect().

  2. Kullanıcının birden fazla ikincil faktör kayıtlı olduğu durumlarda hangisinin kayıtlı olduğunu sorun. kullanın:

    Web

    // Ask user which second factor to use.
    // You can get the masked phone number via resolver.hints[selectedIndex].phoneNumber
    // You can get the display name via resolver.hints[selectedIndex].displayName
    
    if (resolver.hints[selectedIndex].factorId ===
        PhoneMultiFactorGenerator.FACTOR_ID) {
        // User selected a phone second factor.
        // ...
    } else if (resolver.hints[selectedIndex].factorId ===
               TotpMultiFactorGenerator.FACTOR_ID) {
        // User selected a TOTP second factor.
        // ...
    } else {
        // Unsupported second factor.
    }
    

    Web

    // Ask user which second factor to use.
    // You can get the masked phone number via resolver.hints[selectedIndex].phoneNumber
    // You can get the display name via resolver.hints[selectedIndex].displayName
    if (resolver.hints[selectedIndex].factorId === firebase.auth.PhoneMultiFactorGenerator.FACTOR_ID) {
      // User selected a phone second factor.
      // ...
    } else if (resolver.hints[selectedIndex].factorId === firebase.auth.TotpMultiFactorGenerator.FACTOR_ID) {
      // User selected a TOTP second factor.
      // ...
    } else {
      // Unsupported second factor.
    }
    
  3. Önceki bölümde gösterildiği gibi reCAPTCHA doğrulayıcıyı başlatın. RecaptchaVerifier örneği zaten yapılandırılmışsa bu adımı atlayın:

    Web

    import { RecaptchaVerifier } from "firebase/auth";
    
    recaptchaVerifier = new RecaptchaVerifier('recaptcha-container-id', undefined, auth);
    

    Web

    var recaptchaVerifier = new firebase.auth.RecaptchaVerifier('recaptcha-container-id');
    
  4. Kullanıcının telefon numarasıyla bir PhoneInfoOptions nesnesini başlatın ve ele alacağız. Bu değerler, resolver içinde yer alır. auth/multi-factor-auth-required hatasına nesne iletildi:

    Web

    const phoneInfoOptions = {
        multiFactorHint: resolver.hints[selectedIndex],
        session: resolver.session
    };
    

    Web

    var phoneInfoOptions = {
      multiFactorHint: resolver.hints[selectedIndex],
      session: resolver.session
    };
    
  5. Kullanıcının telefonuna bir doğrulama mesajı gönderin:

    Web

    // Send SMS verification code.
    const phoneAuthProvider = new PhoneAuthProvider(auth);
    phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
        .then(function (verificationId) {
            // verificationId will be needed for sign-in completion.
        });
    

    Web

    var phoneAuthProvider = new firebase.auth.PhoneAuthProvider();
    // Send SMS verification code.
    return phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
      .then(function(verificationId) {
        // verificationId will be needed for sign-in completion.
      })
    
  6. İstek başarısız olursa reCAPTCHA'yı sıfırlayın ve ardından önceki adımı tekrarlayın böylece kullanıcı tekrar deneyebilir:

    Web

    recaptchaVerifier.clear();
    

    Web

    recaptchaVerifier.clear();
    
  7. SMS kodu gönderildikten sonra kullanıcıdan kodu doğrulamasını isteyin:

    Web

    const cred = PhoneAuthProvider.credential(verificationId, verificationCode);
    

    Web

    // Ask user for the verification code. Then:
    var cred = firebase.auth.PhoneAuthProvider.credential(verificationId, verificationCode);
    
  8. Bir MultiFactorAssertion nesnesini PhoneAuthCredential ile başlatın:

    Web

    const multiFactorAssertion = PhoneMultiFactorGenerator.assertion(cred);
    

    Web

    var multiFactorAssertion = firebase.auth.PhoneMultiFactorGenerator.assertion(cred);
    
  9. İkincil kimlik doğrulamayı tamamlamak için resolver.resolveSignIn() numaralı telefonu arayın. Böylece, şunu içeren orijinal oturum açma sonucuna erişebilirsiniz: standart sağlayıcıya özel veri ve kimlik doğrulama bilgileri:

    Web

    // Complete sign-in. This will also trigger the Auth state listeners.
    resolver.resolveSignIn(multiFactorAssertion)
        .then(function (userCredential) {
            // userCredential will also contain the user, additionalUserInfo, optional
            // credential (null for email/password) associated with the first factor sign-in.
    
            // For example, if the user signed in with Google as a first factor,
            // userCredential.additionalUserInfo will contain data related to Google
            // provider that the user signed in with.
            // - user.credential contains the Google OAuth credential.
            // - user.credential.accessToken contains the Google OAuth access token.
            // - user.credential.idToken contains the Google OAuth ID token.
        });
    

    Web

    // Complete sign-in. This will also trigger the Auth state listeners.
    resolver.resolveSignIn(multiFactorAssertion)
      .then(function(userCredential) {
        // userCredential will also contain the user, additionalUserInfo, optional
        // credential (null for email/password) associated with the first factor sign-in.
        // For example, if the user signed in with Google as a first factor,
        // userCredential.additionalUserInfo will contain data related to Google provider that
        // the user signed in with.
        // user.credential contains the Google OAuth credential.
        // user.credential.accessToken contains the Google OAuth access token.
        // user.credential.idToken contains the Google OAuth ID token.
      });
    

Aşağıdaki kodda, çok öğeli bir kullanıcının oturum açmasıyla ilgili tam bir örnek gösterilmektedir:

Web

import {
    getAuth,
    getMultiFactorResolver,
    PhoneAuthProvider,
    PhoneMultiFactorGenerator,
    RecaptchaVerifier,
    signInWithEmailAndPassword
} from "firebase/auth";

const recaptchaVerifier = new RecaptchaVerifier('recaptcha-container-id', undefined, auth);

const auth = getAuth();
signInWithEmailAndPassword(auth, email, password)
    .then(function (userCredential) {
        // User is not enrolled with a second factor and is successfully
        // signed in.
        // ...
    })
    .catch(function (error) {
        if (error.code == 'auth/multi-factor-auth-required') {
            const resolver = getMultiFactorResolver(auth, error);
            // Ask user which second factor to use.
            if (resolver.hints[selectedIndex].factorId ===
                PhoneMultiFactorGenerator.FACTOR_ID) {
                const phoneInfoOptions = {
                    multiFactorHint: resolver.hints[selectedIndex],
                    session: resolver.session
                };
                const phoneAuthProvider = new PhoneAuthProvider(auth);
                // Send SMS verification code
                return phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
                    .then(function (verificationId) {
                        // Ask user for the SMS verification code. Then:
                        const cred = PhoneAuthProvider.credential(
                            verificationId, verificationCode);
                        const multiFactorAssertion =
                            PhoneMultiFactorGenerator.assertion(cred);
                        // Complete sign-in.
                        return resolver.resolveSignIn(multiFactorAssertion)
                    })
                    .then(function (userCredential) {
                        // User successfully signed in with the second factor phone number.
                    });
            } else if (resolver.hints[selectedIndex].factorId ===
                       TotpMultiFactorGenerator.FACTOR_ID) {
                // Handle TOTP MFA.
                // ...
            } else {
                // Unsupported second factor.
            }
        } else if (error.code == 'auth/wrong-password') {
            // Handle other errors such as wrong password.
        }
    });

Web

var resolver;
firebase.auth().signInWithEmailAndPassword(email, password)
  .then(function(userCredential) {
    // User is not enrolled with a second factor and is successfully signed in.
    // ...
  })
  .catch(function(error) {
    if (error.code == 'auth/multi-factor-auth-required') {
      resolver = error.resolver;
      // Ask user which second factor to use.
      if (resolver.hints[selectedIndex].factorId ===
          firebase.auth.PhoneMultiFactorGenerator.FACTOR_ID) {
        var phoneInfoOptions = {
          multiFactorHint: resolver.hints[selectedIndex],
          session: resolver.session
        };
        var phoneAuthProvider = new firebase.auth.PhoneAuthProvider();
        // Send SMS verification code
        return phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
          .then(function(verificationId) {
            // Ask user for the SMS verification code.
            var cred = firebase.auth.PhoneAuthProvider.credential(
                verificationId, verificationCode);
            var multiFactorAssertion =
                firebase.auth.PhoneMultiFactorGenerator.assertion(cred);
            // Complete sign-in.
            return resolver.resolveSignIn(multiFactorAssertion)
          })
          .then(function(userCredential) {
            // User successfully signed in with the second factor phone number.
          });
      } else if (resolver.hints[selectedIndex].factorId ===
        firebase.auth.TotpMultiFactorGenerator.FACTOR_ID) {
        // Handle TOTP MFA.
        // ...
      } else {
        // Unsupported second factor.
      }
    } else if (error.code == 'auth/wrong-password') {
      // Handle other errors such as wrong password.
    } ...
  });

Tebrikler! Çok öğeli kimlik doğrulaması kullanarak bir kullanıcının oturumunu başarıyla açtınız kimlik doğrulama.

Sırada ne var?