Gli SDK Firebase gestiscono tutta l'autenticazione e la comunicazione con Firebase Realtime Database per tuo conto. Tuttavia, quando ti trovi in un ambiente che non dispone di un SDK client o vuoi evitare il sovraccarico di una connessione al database permanente, puoi utilizzare l'API REST Realtime Database per leggere e scrivere dati.
Autentica gli utenti tramite uno dei seguenti metodi:
Token di accesso Google OAuth2: in genere, la possibilità di leggere e scrivere nel Realtime Database è regolata dalle regole Realtime Database. Tuttavia, puoi accedere ai tuoi dati da un server e concedere a questo server l'accesso completo in lettura e scrittura ai tuoi dati con un token di accesso Google OAuth2 generato da un service account.
Token ID Firebase: potresti anche voler inviare richieste autenticate come singolo utente, ad esempio limitando l'accesso con le regole Realtime Database sugli SDK client. L'API REST accetta gli stessi token ID Firebase utilizzati dagli SDK client.
Token di accesso Google OAuth2
Tutti i dati che sono pubblicamente leggibili o scrivibili in base alle tue Realtime Database regole sono anche leggibili e scrivibili tramite l'API REST senza autenticazione. Tuttavia, se vuoi che il tuo server ignori le tue regole Realtime Database, devi autenticare le tue richieste di lettura e scrittura. L'autenticazione tramite Google OAuth2 richiede i seguenti passaggi:
- Genera un token di accesso.
- Autenticati con questo token di accesso.
Generare un token di accesso
L'API REST Realtime Database accetta token di accesso Google OAuth2 standard. I token di accesso possono essere generati utilizzando un service account con le autorizzazioni corrette per il tuo Realtime Database. Se non ne hai già uno, facendo clic sul pulsante Genera nuova chiave privata nella parte inferiore della sezione Service account della console Firebase puoi generare facilmente un nuovo file della chiave del service account.
Una volta ottenuto un file di chiavi del service account, puoi utilizzare una delle librerie client delle API di Google per generare un token di accesso Google OAuth2 con i seguenti ambiti richiesti:
https://www.googleapis.com/auth/userinfo.email
https://www.googleapis.com/auth/firebase.database
Di seguito sono riportate alcune implementazioni di esempio che mostrano come creare token di accesso Google OAuth2 per l'autenticazione all'API REST Realtime Database in una serie di linguaggi:
Node.js
Utilizzando la libreria client delle API di Google per Node.js:
var {google} = require("googleapis");
// Load the service account key JSON file.
var serviceAccount = require("path/to/serviceAccountKey.json");
// Define the required scopes.
var scopes = [
"https://www.googleapis.com/auth/userinfo.email",
"https://www.googleapis.com/auth/firebase.database"
];
// Authenticate a JWT client with the service account.
var jwtClient = new google.auth.JWT(
serviceAccount.client_email,
null,
serviceAccount.private_key,
scopes
);
// Use the JWT client to generate an access token.
jwtClient.authorize(function(error, tokens) {
if (error) {
console.log("Error making request to generate access token:", error);
} else if (tokens.access_token === null) {
console.log("Provided service account does not have permission to generate access tokens");
} else {
var accessToken = tokens.access_token;
// See the "Using the access token" section below for information
// on how to use the access token to send authenticated requests to
// the Realtime Database REST API.
}
});
Java
Utilizzo della libreria client delle API di Google per Java:
// Load the service account key JSON file
FileInputStream serviceAccount = new FileInputStream("path/to/serviceAccountKey.json");
// Authenticate a Google credential with the service account
GoogleCredential googleCred = GoogleCredential.fromStream(serviceAccount);
// Add the required scopes to the Google credential
GoogleCredential scoped = googleCred.createScoped(
Arrays.asList(
"https://www.googleapis.com/auth/firebase.database",
"https://www.googleapis.com/auth/userinfo.email"
)
);
// Use the Google credential to generate an access token
scoped.refreshToken();
String token = scoped.getAccessToken();
// See the "Using the access token" section below for information
// on how to use the access token to send authenticated requests to the
// Realtime Database REST API.
Python
Utilizzo della libreria google-auth
:
from google.oauth2 import service_account
from google.auth.transport.requests import AuthorizedSession
# Define the required scopes
scopes = [
"https://www.googleapis.com/auth/userinfo.email",
"https://www.googleapis.com/auth/firebase.database"
]
# Authenticate a credential with the service account
credentials = service_account.Credentials.from_service_account_file(
"path/to/serviceAccountKey.json", scopes=scopes)
# Use the credentials object to authenticate a Requests session.
authed_session = AuthorizedSession(credentials)
response = authed_session.get(
"https://<DATABASE_NAME>.firebaseio.com/users/ada/name.json")
# Or, use the token directly, as described in the "Authenticate with an
# access token" section below. (not recommended)
request = google.auth.transport.requests.Request()
credentials.refresh(request)
access_token = credentials.token
Autenticarsi con un token di accesso
Per inviare richieste autenticate all'API REST Realtime Database, trasmetti il token di accesso Google OAuth2 generato sopra come intestazione Authorization: Bearer <ACCESS_TOKEN>
o come parametro della stringa di query access_token=<ACCESS_TOKEN>
. Ecco un esempio di richiesta curl
per leggere il nome di Ada:
curl "https://<DATABASE_NAME>.firebaseio.com/users/ada/name.json?access_token=<ACCESS_TOKEN>"
Assicurati di sostituire <DATABASE_NAME>
con il nome del tuo
Realtime Database e <ACCESS_TOKEN>
con un token di accesso Google OAuth2.
Una richiesta riuscita sarà indicata da un codice di stato HTTP 200 OK
. La
risposta contiene i dati recuperati:
{"first":"Ada","last":"Lovelace"}
Token ID Firebase
Quando un utente o un dispositivo accede utilizzando Firebase Authentication, Firebase crea un token ID corrispondente che lo identifica in modo univoco e gli concede l'accesso a diverse risorse, come Realtime Database e Cloud Storage. Puoi riutilizzare questo token ID per autenticare l'API REST Realtime Database ed effettuare richieste per conto dell'utente.
Generare un token ID
Per recuperare il token ID Firebase dal client, segui i passaggi descritti in Recuperare i token ID sui client.
Tieni presente che i token ID scadono dopo un breve periodo di tempo e devono essere utilizzati il più rapidamente possibile dopo il recupero.
Autenticarsi con un token ID
Per inviare richieste autenticate all'API REST Realtime Database, passa il
token ID generato sopra come parametro della stringa di query auth=<ID_TOKEN>
. Ecco
un esempio di richiesta curl
per leggere il nome di Ada:
curl "https://<DATABASE_NAME>.firebaseio.com/users/ada/name.json?auth=<ID_TOKEN>"
Assicurati di sostituire <DATABASE_NAME>
con il nome del tuo
Realtime Database e <ID_TOKEN>
con un token ID Firebase.
Una richiesta riuscita sarà indicata da un codice di stato HTTP 200 OK
. La
risposta contiene i dati recuperati:
{"first":"Ada","last":"Lovelace"}
Token legacy
Se utilizzi ancora i token di autenticazione Firebase legacy, ti consigliamo di aggiornare l'autenticazione REST a uno dei metodi di autenticazione descritti sopra.
L'API REST Realtime Database supporta ancora l'autenticazione tramite token di autenticazione legacy, inclusi i secret. I tuoi secret Realtime Database si trovano nella sezione Service Accounts della console Firebase.
I secret sono credenziali di lunga durata. Ti consigliamo di generare un nuovo segreto e di revocare quello esistente quando rimuovi utenti con accesso segreto (ad esempio proprietari) da un progetto.