Docs 菜单
Docs 主页
/ /
Atlas App Services
/

对提供商进行身份验证

用户使用身份验证提供者登录客户端应用程序。

应用程序提供了多个身份验证提供者选项:

  • 匿名身份验证允许用户在不创建帐户的情况下查看或编辑数据。

  • 电子邮件/密码API 密钥提供商允许您注册应用特有的新用户帐户和 API 密钥。

  • FacebookGoogleApple的 OAuth 提供商允许用户使用 OAuth 2.0 标准使用现有帐户登录。

  • 自定义 JWT自定义函数提供程序允许您使用标准 JSON Web 令牌或您编写的自定义代码与任何身份验证系统集成。

当所有用户都以相同方式进行身份验证时,请使用单个提供商。为了提高灵活性,您可以启用多个提供商。使用客户端 SDK 将用户帐户从一个提供商链接到另一个提供商。

例子

博客或新闻服务应用可能会使用多个身份验证提供者。读者可以匿名进行身份验证,无需注册。记者将通过经授权的账户登录以发布内容。在此示例中,匿名用户可能具有只读访问权限。拥有帐户的记者将具有写入权限。

Atlas App Services 为用户登录提供以下身份验证提供程序:

身份验证提供者
说明
anon-user
无需凭据即可进行身份验证。允许用户创建数据并与数据交互而无需创建身份。这对于只读用户或不需要保留重要数据的用户来说非常有用。您稍后可以将匿名会话中的数据与永久身份连接起来。有关详情,请参阅客户端 SDK 文档。
local-userpass
使用电子邮件地址和密码进行身份验证。客户端应用程序必须实现电子邮件确认和密码重置功能。Realm 软件开发工具包(Realm SDK)提供了简化或自定义此实现的方法。
api-key
使用在 App Services 管理控制台或最终用户生成的 API 密钥登录。
oauth2-apple
使用 OAuth2 通过 Apple ID 登录。
oauth2-google
使用 OAuth2 通过 现有 Google 帐户 登录 。
oauth2-facebook
使用 OAuth2 通过 现有Facebook帐户 登录
custom-token
使用 App Services 外部服务生成的基于 JWT 的凭据登录。
custom-function
根据您定义的自定义身份验证逻辑,使用任意凭据登录。

每个身份验证提供者可以将元数据字段与应用程序用户相关联。某些提供商(如电子邮件/密码)将始终添加特定字段。其他提供商允许您配置与每个用户关联的数据。

要了解详情,请参阅 Authentication Provider

身份验证提供者
详情
匿名用户没有元数据。
电子邮件/密码用户始终具有email字段。其中包含用户的电子邮件地址。
API 密钥用户始终具有name字段。 创建 API 密钥时,需要为其命名。 当用户使用 API 密钥进行身份验证时, name字段包含密钥名称。
OAuth 2.0( FacebookGoogle)
OAuth 2.0 身份验证服务可以提供用户元数据。 在提供程序的 Metadata Fields配置中指定要访问的元数据。 每个用户都必须授予应用访问请求数据的权限。
自定义函数身份验证用户没有元数据。
您可以为 JWT 用户添加元数据。 此元数据来自身份验证系统返回的 JSON web token 中的数据。使用Metadata Fields配置指定预期的元数据。 此配置将 JSON web token 中的字段映射到用户对象中的字段。
  • App Services 的身份验证提供者允许用户登录您的应用。

  • 您可以将特定用户关联到多个提供商。

  • 每个身份验证提供者都有有关用户身份的元数据。

后退

管理用户会话