Accesso degli utenti con OIDC
Questo documento illustra come utilizzare Identity Platform per far accedere gli utenti con un provider OpenID Connect (OIDC).
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Attiva Identity Platform e aggiungi l'SDK client alla tua app. Consulta la guida introduttiva per scoprire come.
Configurazione del provider
Vai alla pagina Provider di identità nella console Google Cloud.
Vai alla pagina Provider di identitàFai clic su Aggiungi un fornitore e seleziona OpenID Connect dall'elenco.
Flusso del codice di autorizzazione
Inserisci i seguenti dettagli per attivare il flusso del codice di autorizzazione:
Seleziona Flusso di codice nella sezione Scegli il tipo di autorizzazione.
Il nome del fornitore. Può essere uguale all'ID provider o a un nome personalizzato. Se inserisci un nome personalizzato, fai clic su Modifica accanto a ID fornitore per specificare l'ID (che deve iniziare con
oidc.
).L'ID client del fornitore.
L'emittente del fornitore. Dovrebbe avere un aspetto simile a questo:
https://example.com
. Identity Platform utilizza questo URL per individuare il documento di rilevamento OIDC (in genere disponibile all'indirizzo/.well-known/openid-configuration
), che specifica gli endpoint OAuth e le chiavi pubbliche del provider.Il client secret del fornitore.
Aggiungi la tua app all'elenco dei domini autorizzati. Ad esempio, se l'URL di accesso della tua app è
https://example.com/login
, aggiungiexample.com
.Configura l'URL di callback di Identity Platform come URL di reindirizzamento con il tuo provider OIDC. L'URL dovrebbe essere simile a
https://[PROJECT-ID].firebaseapp.com/__/auth/handler
.Fai clic su Salva.
Flusso implicito
Inserisci i seguenti dettagli per attivare il flusso implicito:
Seleziona Flusso implicito nella sezione Scegli il tipo di autorizzazione.
Il nome del fornitore. Può essere uguale all'ID provider o a un nome personalizzato. Se inserisci un nome personalizzato, fai clic su Modifica accanto a ID fornitore per specificare l'ID (che deve iniziare con
oidc.
).L'ID client del fornitore.
L'emittente del fornitore. Dovrebbe avere il seguente aspetto:
https://example.com.
Identity Platform utilizza questo URL per individuare il documento di scoperta OIDC (in genere disponibile all'indirizzo/.well-known/openid-configuration
), che specifica gli endpoint OAuth e le chiavi pubbliche del fornitore.
Aggiungi la tua app all'elenco dei domini autorizzati. Ad esempio, se l'URL di accesso della tua app è
https://example.com/login
, aggiungiexample.com
.Configura l'URL di callback di Identity Platform come URL di reindirizzamento con il tuo provider OIDC. L'URL dovrebbe essere simile a
https://[PROJECT-ID].firebaseapp.com/__/auth/handler
.Fai clic su Salva.
Accesso degli utenti
Esistono due modi per consentire agli utenti di accedere con OIDC:
Utilizzo del flusso OAuth. In questo modo, l'handshake OAuth viene completato per te. In base alla selezione del flusso di codice di autorizzazione/flusso implicito nel passaggio di configurazione del provider, il server GCIP sceglie il flusso desiderato per comunicare con l'Identity Provider.
Utilizzo del token ID del provider OIDC. Questo metodo presuppone che tu abbia già un token OIDC disponibile.
Accesso degli utenti con OAuth
Per accedere utilizzando OAuth:
Crea un'istanza
OAuthProvider
con l'ID provider configurato nella sezione precedente. L'ID provider deve iniziare conoidc.
.Versione web 9
import { OAuthProvider } from "firebase/auth"; const provider = new OAuthProvider("oidc.myProvider");
Versione web 8
const provider = new firebase.auth.OAuthProvider('oidc.myProvider');
Avvia la procedura di accesso. Puoi scegliere di utilizzare un popup o un reindirizzamento.
Popup
Versione web 9
import { getAuth, signInWithPopup, OAuthProvider } from "firebase/auth"; const auth = getAuth(); signInWithPopup(auth, provider) .then((result) => { // User is signed in. const credential = OAuthProvider.credentialFromResult(result); // This gives you an access token for the OIDC provider. You can use it to directly interact with that provider }).catch((error) => { // Handle Errors here. const errorCode = error.code; const errorMessage = error.message; // The email of the user's account used. const email = error.customData.email; // The AuthCredential type that was used. const credential = OAuthProvider.credentialFromError(error); // Handle / display error. // ... });
Versione web 8
firebase.auth().signInWithPopup(provider) .then((result) => { // User is signed in. // result.credential is a firebase.auth().OAuthCredential object. // result.credential.providerId is equal to 'oidc.myProvider'. // result.credential.idToken is the OIDC provider's ID token. }) .catch((error) => { // Handle error. });
Reindirizzamento
Per reindirizzare a una pagina di accesso, chiama
signInWithRedirect()
:Versione web 9
import { getAuth, signInWithRedirect } from "firebase/auth"; const auth = getAuth(); signInWithRedirect(auth, provider);
Versione web 8
firebase.auth().signInWithRedirect(provider).catch((error) => { // Handle error. });
Quindi, chiama
getRedirectResult()
per ottenere i risultati quando l'utente torna nella tua app:Versione web 9
import { getAuth, getRedirectResult, OAuthProvider } from "firebase/auth"; const auth = getAuth(); getRedirectResult(auth) .then((result) => { // User is signed in. const credential = OAuthProvider.credentialFromResult(result); // This gives you an access token for the OIDC provider. You can use it to directly interact with that provider }) .catch((error) => { // Handle Errors here. const errorCode = error.code; const errorMessage = error.message; // The email of the user's account used. const email = error.customData.email; // The AuthCredential type that was used. const credential = OAuthProvider.credentialFromError(error); // Handle / display error. // ... });
Versione web 8
// On return. firebase.auth().getRedirectResult() .then((result) => { // User is signed in. // result.credential is a firebase.auth().OAuthCredential object. // result.credential.providerId is equal to 'oidc.myProvider'. // result.credential.idToken is the OIDC provider's ID token. }) .catch((error) => { // Handle / display error. // ... });
Al termine di entrambi i flussi, puoi ottenere il token ID OIDC utilizzando il
result.credential.idToken
campo.
Accesso diretto degli utenti
Per consentire a un utente di accedere direttamente con un token ID OIDC:
Inizializza un'istanza
OAuthProvider
con l'ID provider configurato nella sezione precedente. L'ID provider deve iniziare conoidc.
. Quindi, crea unOAuthCredential
e chiamasignInWithCredential()
per far accedere l'utente.Versione web 9
import { getAuth, OAuthProvider, signInWithCredential } from "firebase/auth"; const auth = getAuth(); const credential = provider.credential({ idToken: oidcIdToken, }); signInWithCredential(auth, credential) .then((result) => { // User is signed in. const newCredential = OAuthProvider.credentialFromResult(result); // This gives you a new access token for the OIDC provider. You can use it to directly interact with that provider. }) .catch((error) => { // Handle Errors here. const errorCode = error.code; const errorMessage = error.message; // The email of the user's account used. const email = error.customData.email; // The AuthCredential type that was used. const credential = OAuthProvider.credentialFromError(error); // Handle / display error. // ... });
Versione web 8
const credential = provider.credential(oidcIdToken, null); firebase.auth().signInWithCredential(credential) .then((result) => { // User is signed in. // User now has a odic.myProvider UserInfo in providerData. }) .catch((error) => { // Handle / display error. // ... });
Collegamento degli account utente
Se un utente ha già eseguito l'accesso alla tua app utilizzando un metodo diverso (ad esempio email/password), puoi collegare il suo account esistente al provider OIDC utilizzando linkWithPopup()
o linkWithRedirect()
:
Ad esempio, possiamo eseguire il collegamento con un Account Google:
Versione web 9
import { getAuth, linkWithPopup, GoogleAuthProvider } from "firebase/auth"; const provider = new GoogleAuthProvider(); const auth = getAuth(); linkWithPopup(auth.currentUser, provider).then((result) => { // Accounts successfully linked. const credential = GoogleAuthProvider.credentialFromResult(result); const user = result.user; // ... }).catch((error) => { // Handle Errors here. // ... });
Versione web 8
auth.currentUser.linkWithPopup(provider).then((result) => { // Accounts successfully linked. var credential = result.credential; var user = result.user; // ... }).catch((error) => { // Handle Errors here. // ... });
Passaggi successivi
- Accesso degli utenti con SAML
- Visualizzazione di un dominio personalizzato durante l'accesso
- Gestione programmatica dei provider OIDC e SAML