Se você fez upgrade para o Firebase Authentication com Identity Platform, poderá usar o bloqueio do Cloud Functions para estender o Firebase Authentication.
As funções de bloqueio permitem que você execute um código personalizado, modificando o resultado de um usuário que faz registro ou login no app. Por exemplo, é possível impedir que um usuário faça a autenticação caso não atenda a determinados critérios ou atualizar as informações de um usuário antes de retornar esses dados ao app cliente.
Antes de começar
Para usar as funções de bloqueio, faça upgrade do seu projeto do Firebase para o Firebase Authentication com o Identity Platform. Se você ainda não fez upgrade, faça isso primeiro.
Noções básicas sobre funções de bloqueio
É possível registrar funções de bloqueio para dois eventos:
beforeUserCreated
: acionado antes que um novo usuário seja salvo no banco de dados do Firebase Authentication e antes que um token seja retornado ao app cliente.beforeUserSignedIn
: é acionado depois que as credenciais de um usuário são verificadas, mas antes de o Firebase Authentication retornar um token de ID para o app cliente. Se o aplicativo usar a autenticação multifator, a função vai ser acionada depois que o usuário verificar o segundo fator. A criação de um novo usuário também acionabeforeUserSignedIn
, além debeforeUserCreated
.
Informações importantes ao usar funções de bloqueio:
A função precisa responder em até sete segundos. Depois disso, o Firebase Authentication retorna um erro, e a operação do cliente falha.
Códigos de resposta HTTP diferentes de
200
são transmitidos para os apps cliente. Confira se o código do cliente processa todos os erros que a função pode retornar.As funções se aplicam a todos os usuários do projeto, incluindo aqueles contidos em um locatário. O Firebase Authentication fornece informações sobre os usuários para a função, incluindo os locatários a que pertencem. Assim, é possível responder de maneira adequada.
Vincular outro provedor de identidade a uma conta aciona novamente as funções
beforeUserSignedIn
registradas.A autenticação anônima e personalizada não aciona funções de bloqueio.
Implantar e registrar uma função de bloqueio
Para inserir seu código personalizado nos fluxos de autenticação do usuário, implante e registre as funções de bloqueio. Em seguida, seu código personalizado precisa ser concluído para que a autenticação e a criação de usuários funcionem corretamente.
Implantar uma função de bloqueio
A implantação de uma função de bloqueio é igual à de qualquer outra função. Consulte os detalhes na página de introdução do Cloud Functions. Em resumo:
Crie funções do Cloud que processam o evento
beforeUserCreated
,beforeUserSignedIn
ou os dois.Por exemplo, para começar, adicione as seguintes funções autônomas a
index.js
:import { beforeUserCreated, beforeUserSignedIn, } from "firebase-functions/v2/identity"; export const beforecreated = beforeUserCreated((event) => { // TODO return; }); export const beforesignedin = beforeUserSignedIn((event) => { // TODO });
Os exemplos acima omitiram a implementação da lógica de autenticação personalizada. Consulte as seções a seguir para saber como implementar suas funções de bloqueio e conhecer situações comuns para exemplos específicos.
Implante suas funções usando a CLI do Firebase:
firebase deploy --only functions
É necessário implantar as funções novamente sempre que elas forem atualizadas.
Registrar uma função de bloqueio
Acesse a página Configurações do Firebase Authentication no Console do Firebase.
Selecione a guia Funções de bloqueio.
Registre a função de bloqueio. Você a encontra no menu suspenso, em Antes de criar conta (beforeCreate) ou Antes de fazer login (beforeSignIn).
Salve as mudanças.
Como receber informações do usuário e de contexto
Os eventos beforeUserSignedIn
e beforeUserCreated
fornecem um objeto AuthBlockingEvent
que contém informações sobre o usuário que está fazendo login. Use esses valores
no seu código para determinar se uma operação deve continuar.
O objeto AuthBlockingEvent
contém as propriedades a seguir:
Nome | Descrição | Exemplo |
---|---|---|
locale |
A localidade do aplicativo. Para definir, use o SDK de cliente ou transmita o cabeçalho de localidade na API REST. | fr ou sv-SE |
ipAddress
| O endereço IP do dispositivo de registro ou de login do usuário final. | 114.14.200.1 |
userAgent
| O user agent que aciona a função de bloqueio. | Mozilla/5.0 (X11; Linux x86_64) |
eventId
| O identificador exclusivo do evento. | rWsyPtolplG2TBFoOkkgyg |
eventType
|
O tipo de evento. Assim, você tem informações sobre o nome do evento, como
beforeSignIn ou beforeCreate , e o
método de login associado, como Google ou e-mail/senha.
|
providers/cloud.auth/eventTypes/user.beforeSignIn:password
|
authType
| Sempre USER . |
USER
|
resource
| O projeto ou locatário do Firebase Authentication. |
projects/project-id/tenants/tenant-id
|
timestamp
| É a hora em que o evento foi acionado, formatada como uma string RFC 3339. | Tue, 23 Jul 2019 21:10:57 GMT
|
additionalUserInfo
| Um objeto que contém informações sobre o usuário. |
AdditionalUserInfo
|
credential
| Um objeto que contém informações sobre a credencial do usuário. |
AuthCredential
|
Bloquear o registro ou o login
Para bloquear uma tentativa de registro ou login, gere um HttpsError
na sua
função. Exemplo:
Node.js
import { HttpsError } from "firebase-functions/v2/identity";
throw new HttpsError('invalid-argument');
A tabela a seguir lista os erros que podem ser gerados com a mensagem de erro padrão:
Nome | Código | Mensagem |
---|---|---|
invalid-argument |
400 |
O cliente especificou um argumento inválido. |
failed-precondition |
400 |
A solicitação não pode ser executada no estado atual do sistema. |
out-of-range |
400 |
O cliente especificou um intervalo inválido. |
unauthenticated |
401 |
Token OAuth inválido, ausente ou expirado. |
permission-denied |
403 |
O cliente não tem permissão suficiente. |
not-found |
404 |
O recurso especificado não foi encontrado. |
aborted |
409 |
Conflito de simultaneidade, como leitura-modificação-gravação. |
already-exists |
409 |
O recurso que um cliente tentou criar já existe. |
resource-exhausted |
429 |
Excedeu a cota de recursos ou está perto de atingir a limitação de taxa. |
cancelled |
499 |
Solicitação cancelada pelo cliente. |
data-loss |
500 |
Perda ou corrupção de dados irrecuperável. |
unknown |
500 |
Erro desconhecido de servidor. |
internal |
500 |
Erro interno do servidor. |
not-implemented |
501 |
Método da API não implementado pelo servidor. |
unavailable |
503 |
Serviço indisponível. |
deadline-exceeded |
504 |
O prazo de solicitação foi excedido. |
Também é possível especificar uma mensagem de erro personalizada:
Node.js
throw new HttpsError('permission-denied', 'Unauthorized request origin!');
O exemplo a seguir mostra como bloquear o registro de usuários que não são membros de um domínio específico para seu app:
Node.js
export const beforecreated = beforeUserCreated((event) => {
const user = event.data;
// (If the user is authenticating within a tenant context, the tenant ID can be determined from
// user.tenantId or from event.resource, e.g. 'projects/project-id/tenant/tenant-id-1')
// Only users of a specific domain can sign up.
if (user?.email?.includes('@acme.com')) {
throw new HttpsError('invalid-argument', "Unauthorized email");
}
});
Independentemente de você usar uma mensagem padrão ou personalizada, o Cloud Functions inclui o erro e o retorna para o cliente como um erro interno. Exemplo:
throw new HttpsError('invalid-argument', "Unauthorized email");
Seu app vai capturar e processar o erro. Exemplo:
JavaScript
import { getAuth, createUserWithEmailAndPassword } from 'firebase/auth';
// Blocking functions can also be triggered in a multi-tenant context before user creation.
// firebase.auth().tenantId = 'tenant-id-1';
const auth = getAuth();
try {
const result = await createUserWithEmailAndPassword(auth)
const idTokenResult = await result.user.getIdTokenResult();
console.log(idTokenResult.claim.admin);
} catch(error) {
if (error.code !== 'auth/internal-error' && error.message.indexOf('Cloud Function') !== -1) {
// Display error.
} else {
// Registration succeeds.
}
}
Como modificar um usuário
Em vez de bloquear uma tentativa de registro ou login, é possível permitir que a
operação continue e também modificar o objeto User
que é salvo no
banco de dados do Firebase Authentication e retornado ao cliente.
Para modificar um usuário, retorne um objeto do seu manipulador de eventos que contém os campos a serem modificados. É possível modificar os campos a seguir:
displayName
disabled
emailVerified
photoURL
customClaims
sessionClaims
(somentebeforeUserSignedIn
)
Exceto sessionClaims
, todos os campos modificados são salvos no
banco de dados do Firebase Authentication. Isso significa que eles são incluídos no token de resposta
e persistem entre as sessões do usuário.
O exemplo a seguir mostra como definir um nome de exibição padrão:
Node.js
export const beforecreated = beforeUserCreated((event) => {
return {
// If no display name is provided, set it to "Guest".
displayName: event.data.displayName || 'Guest';
};
});
Se você registrar um manipulador de eventos para beforeUserCreated
e beforeUserSignedIn
,
observe que beforeUserSignedIn
é executado após beforeUserCreated
. Os campos do usuário atualizados em
beforeUserCreated
estão visíveis em beforeUserSignedIn
. Se você definir um campo diferente de
sessionClaims
em ambos os manipuladores de eventos, o valor definido em
beforeUserSignedIn
vai substituir o valor de beforeUserCreated
. As sessionClaims
são
propagadas para as declarações de token da sessão atual, mas não são mantidas nem
armazenadas no banco de dados.
Por exemplo, se sessionClaims
estiverem definidas, beforeUserSignedIn
as retornará
com todas as declarações de beforeUserCreated
, e haverá uma mesclagem. Depois disso, se
uma chave de sessionClaims
corresponder a uma chave em customClaims
, as customClaims
correspondentes
serão substituídas nas declarações de token pela chave de
sessionClaims
. No entanto, a chave de customClaims
substituída ainda será mantida no
banco de dados para solicitações futuras.
Dados e credenciais OAuth compatíveis
É possível transmitir dados e credenciais do OAuth para bloquear funções de vários provedores de identidade. A tabela a seguir mostra quais credenciais e dados são compatíveis com cada provedor de identidade:
Provedor de identidade | Token de ID | Token de acesso | Data de vencimento | Secret do token | Token de atualização | Declarações de login |
---|---|---|---|---|---|---|
Sim | Sim | Sim | Não | Sim | Não | |
Não | Sim | Sim | Não | Não | Não | |
Não | Sim | Não | Sim | Não | Não | |
GitHub | Não | Sim | Não | Não | Não | Não |
Microsoft | Sim | Sim | Sim | Não | Sim | Não |
Não | Sim | Sim | Não | Não | Não | |
Yahoo | Sim | Sim | Sim | Não | Sim | Não |
Apple | Sim | Sim | Sim | Não | Sim | Não |
SAML | Não | Não | Não | Não | Não | Sim |
OIDC | Sim | Sim | Sim | Não | Sim | Sim |
Tokens de atualização
Para usar um token de atualização em uma função de bloqueio, primeiro é necessário marcar a caixa de seleção na página Funções de bloqueio do Console do Firebase.
Os tokens de atualização não serão retornados por nenhum provedor de identidade quando você fizer login diretamente com uma credencial OAuth, como um token de ID ou de acesso. Nessa situação, a mesma credencial OAuth do lado do cliente será transmitida para a função de bloqueio.
As seções a seguir descrevem cada tipo de provedor de identidade e as credenciais e dados compatíveis.
Provedores OIDC genéricos
Quando um usuário faz login com um provedor OIDC genérico, as seguintes credenciais são transmitidas:
- Token de ID: fornecido se o fluxo
id_token
estiver selecionado. - Token de acesso: fornecido se o fluxo de código estiver selecionado. O fluxo de código atualmente é compatível apenas com a API REST.
- Token de atualização: fornecido se o
escopo
offline_access
estiver selecionado.
Exemplo:
const provider = new firebase.auth.OAuthProvider('oidc.my-provider');
provider.addScope('offline_access');
firebase.auth().signInWithPopup(provider);
Quando um usuário faz login com o Google, as seguintes credenciais são transmitidas:
- Token de ID
- Token de acesso
- Token de atualização, fornecido somente se os seguintes parâmetros personalizados forem
solicitados:
access_type=offline
prompt=consent
, se o usuário autorizou anteriormente e nenhum novo escopo foi solicitado
Exemplo:
import { getAuth, signInWithPopup, GoogleAuthProvider } from 'firebase/auth';
const auth = getAuth();
const provider = new GoogleAuthProvider();
provider.setCustomParameters({
'access_type': 'offline',
'prompt': 'consent'
});
signInWithPopup(auth, provider);
Saiba mais sobre os tokens de atualização do Google.
Quando um usuário faz login com o Facebook, a seguinte credencial é transmitida:
- Token de acesso: é retornado um token de acesso que pode ser trocado por outro. Saiba mais sobre os diferentes tipos de tokens de acesso compatíveis com o Facebook e como trocá-los por tokens de longa duração.
GitHub
Quando um usuário faz login com o GitHub, a seguinte credencial é transmitida:
- Token de acesso: não expira, a menos que seja revogado.
Microsoft
Quando um usuário faz login com a Microsoft, as seguintes credenciais são transmitidas:
- Token de ID
- Token de acesso
- Token de atualização: passado para a função de bloqueio se o
escopo
offline_access
estiver selecionado.
Exemplo:
import { getAuth, signInWithPopup, OAuthProvider } from 'firebase/auth';
const auth = getAuth();
const provider = new OAuthProvider('microsoft.com');
provider.addScope('offline_access');
signInWithPopup(auth, provider);
Yahoo
Quando um usuário faz login com o Yahoo, as seguintes credenciais serão transmitidas sem parâmetros ou escopos personalizados:
- Token de ID
- Token de acesso
- Token de atualização
Quando um usuário faz login com o LinkedIn, a seguinte credencial é transmitida:
- Token de acesso
Apple
Quando um usuário faz login com a Apple, as seguintes credenciais serão transmitidas sem parâmetros ou escopos personalizados:
- Token de ID
- Token de acesso
- Token de atualização
Cenários comuns
Os exemplos a seguir demonstram alguns casos de uso comuns para funções de bloqueio:
Permitir somente o registro de um domínio específico
O exemplo a seguir mostra como impedir que usuários que não façam parte do
domínio example.com
se registrem no app:
Node.js
export const beforecreated = beforeUserCreated((event) => {
const user = event.data;
if (!user?.email?.includes('@example.com')) {
throw new HttpsError(
'invalid-argument', 'Unauthorized email');
}
});
Como bloquear o registro de usuários com e-mails não verificados
O exemplo a seguir mostra como impedir que usuários com e-mails não verificados se registrem no seu app:
Node.js
export const beforecreated = beforeUserCreated((event) => {
const user = event.data;
if (user.email && !user.emailVerified) {
throw new HttpsError(
'invalid-argument', 'Unverified email');
}
});
Como exigir a verificação de e-mail no registro
O exemplo a seguir mostra como exigir que um usuário verifique o e-mail após o registro:
Node.js
export const beforecreated = beforeUserCreated((event) => {
const user = event.data;
const locale = event.locale;
if (user.email && !user.emailVerified) {
// Send custom email verification on sign-up.
return admin.auth().generateEmailVerificationLink(user.email).then((link) => {
return sendCustomVerificationEmail(user.email, link, locale);
});
}
});
export const beforesignedin = beforeUserSignedIn((event) => {
const user = event.data;
if (user.email && !user.emailVerified) {
throw new HttpsError(
'invalid-argument', 'The email needs to be verified before access is granted.');
}
});
Como tratar alguns e-mails de provedores de identidade como verificados
O exemplo a seguir mostra como tratar e-mails de usuários de determinados provedores de identidade como verificados:
Node.js
export const beforecreated = beforeUserCreated((event) => {
const user = event.data;
if (user.email && !user.emailVerified && event.eventType.includes(':facebook.com')) {
return {
emailVerified: true,
};
}
});
Como bloquear o login de determinados endereços IP
O exemplo a seguir mostra como bloquear o login de determinados intervalos de endereços IP:
Node.js
export const beforesignedin = beforeUserSignedIn((event) => {
if (isSuspiciousIpAddress(event.ipAddress)) {
throw new HttpsError(
'permission-denied', 'Unauthorized access!');
}
});
Como definir declarações personalizadas e de sessão
O exemplo a seguir mostra como definir declarações personalizadas e de sessão:
Node.js
export const beforecreated = beforeUserCreated((event) => {
if (event.credential &&
event.credential.providerId === 'saml.my-provider-id') {
return {
// Employee ID does not change so save in persistent claims (stored in
// Auth DB).
customClaims: {
eid: event.credential.claims.employeeid,
},
// Copy role and groups to token claims. These will not be persisted.
sessionClaims: {
role: event.credential.claims.role,
groups: event.credential.claims.groups,
}
}
}
});
Como rastrear endereços IP para monitorar atividades suspeitas
Para evitar o roubo de tokens, rastreie o endereço IP de onde um usuário faz login e compare ao endereço IP nas próximas solicitações. Se a solicitação parecer suspeita, por exemplo, se os IPs forem de regiões geográficas diferentes, peça ao usuário para fazer login novamente.
Use as declarações de sessão para acompanhar o endereço IP com que o usuário faz login:
Node.js
export const beforesignedin = beforeUserSignedIn((event) => { return { sessionClaims: { signInIpAddress: event.ipAddress, }, }; });
Quando um usuário tentar acessar recursos que exigem autenticação com o Firebase Authentication, compare o endereço IP na solicitação com o IP usado para fazer login:
Node.js
app.post('/getRestrictedData', (req, res) => { // Get the ID token passed. const idToken = req.body.idToken; // Verify the ID token, check if revoked and decode its payload. admin.auth().verifyIdToken(idToken, true).then((claims) => { // Get request IP address const requestIpAddress = req.connection.remoteAddress; // Get sign-in IP address. const signInIpAddress = claims.signInIpAddress; // Check if the request IP address origin is suspicious relative to // the session IP addresses. The current request timestamp and the // auth_time of the ID token can provide additional signals of abuse, // especially if the IP address suddenly changed. If there was a sudden // geographical change in a short period of time, then it will give // stronger signals of possible abuse. if (!isSuspiciousIpAddressChange(signInIpAddress, requestIpAddress)) { // Suspicious IP address change. Require re-authentication. // You can also revoke all user sessions by calling: // admin.auth().revokeRefreshTokens(claims.sub). res.status(401).send({error: 'Unauthorized access. Please login again!'}); } else { // Access is valid. Try to return data. getData(claims).then(data => { res.end(JSON.stringify(data); }, error => { res.status(500).send({ error: 'Server error!' }) }); } }); });
Como filtrar fotos do usuário
O exemplo a seguir mostra como limpar as fotos de perfil dos usuários:
Node.js
export const beforecreated = beforeUserCreated((event) => {
const user = event.data;
if (user.photoURL) {
return isPhotoAppropriate(user.photoURL)
.then((status) => {
if (!status) {
// Sanitize inappropriate photos by replacing them with guest photos.
// Users could also be blocked from sign-up, disabled, etc.
return {
photoURL: PLACEHOLDER_GUEST_PHOTO_URL,
};
}
});
});
Para saber mais sobre como detectar e limpar imagens, consulte a documentação do Cloud Vision.
Como acessar as credenciais OAuth do provedor de identidade de um usuário
O exemplo a seguir demonstra como receber um token de atualização para um usuário que fez login com o Google e usar para chamar as APIs do Google Agenda. O token de atualização é armazenado para acesso off-line.
Node.js
const {OAuth2Client} = require('google-auth-library');
const {google} = require('googleapis');
// ...
// Initialize Google OAuth client.
const keys = require('./oauth2.keys.json');
const oAuth2Client = new OAuth2Client(
keys.web.client_id,
keys.web.client_secret
);
export const beforecreated = beforeUserCreated((event) => {
const user = event.data;
if (event.credential &&
event.credential.providerId === 'google.com') {
// Store the refresh token for later offline use.
// These will only be returned if refresh tokens credentials are included
// (enabled by Cloud console).
return saveUserRefreshToken(
user.uid,
event.credential.refreshToken,
'google.com'
)
.then(() => {
// Blocking the function is not required. The function can resolve while
// this operation continues to run in the background.
return new Promise((resolve, reject) => {
// For this operation to succeed, the appropriate OAuth scope should be requested
// on sign in with Google, client-side. In this case:
// https://www.googleapis.com/auth/calendar
// You can check granted_scopes from within:
// event.additionalUserInfo.profile.granted_scopes (space joined list of scopes).
// Set access token/refresh token.
oAuth2Client.setCredentials({
access_token: event.credential.accessToken,
refresh_token: event.credential.refreshToken,
});
const calendar = google.calendar('v3');
// Setup Onboarding event on user's calendar.
const event = {/** ... */};
calendar.events.insert({
auth: oauth2client,
calendarId: 'primary',
resource: event,
}, (err, event) => {
// Do not fail. This is a best effort approach.
resolve();
});
});
})
}
});