对提供商进行身份验证
Atlas Device Sync 、 Atlas Edge Server 、 Data API和HTTPS endpoints均已弃用。 有关详细信息,请参阅弃用页面。
用户使用身份验证提供者登录客户端应用程序。
应用程序提供了多个身份验证提供者选项:
当所有用户都以相同方式进行身份验证时,请使用单个提供商。为了提高灵活性,您可以启用多个提供商。使用客户端 SDK 将用户帐户从一个提供商链接到另一个提供商。
例子
博客或新闻服务应用可能会使用多个身份验证提供者。读者可以匿名进行身份验证,无需注册。记者将通过经授权的账户登录以发布内容。在此示例中,匿名用户可能具有只读访问权限。拥有帐户的记者将具有写入权限。
对提供商进行身份验证
Atlas App Services 为用户登录提供以下身份验证提供程序:
身份验证提供者 | 说明 |
---|---|
anon-user | 无需凭据即可进行身份验证。允许用户创建数据并与数据交互而无需创建身份。这对于只读用户或不需要保留重要数据的用户来说非常有用。您稍后可以将匿名会话中的数据与永久身份连接起来。有关详情,请参阅客户端 SDK 文档。 |
local-userpass | 使用电子邮件地址和密码进行身份验证。客户端应用程序必须实现电子邮件确认和密码重置功能。Realm 软件开发工具包(Realm SDK)提供了简化或自定义此实现的方法。 |
api-key | 使用在 App Services 管理控制台或最终用户生成的 API 密钥登录。 |
oauth2-apple | 使用 OAuth2 通过 Apple ID 登录。 |
oauth2-google | 使用 OAuth2 通过 现有 Google 帐户 登录 。 |
oauth2-facebook | 使用 OAuth2 通过 现有Facebook帐户 登录 。 |
custom-token | 使用 App Services 外部服务生成的基于 JWT 的凭据登录。 |
custom-function | 根据您定义的自定义身份验证逻辑,使用任意凭据登录。 |
用户元数据
每个身份验证提供者可以将元数据字段与应用程序用户相关联。某些提供商(如电子邮件/密码)将始终添加特定字段。其他提供商允许您配置与每个用户关联的数据。
要了解详情,请参阅 Authentication Provider。
身份验证提供者 | 详情 |
---|---|
匿名用户没有元数据。 | |
电子邮件/密码用户始终具有 email 字段。其中包含用户的电子邮件地址。 | |
API 密钥用户始终具有 name 字段。 创建 API 密钥时,需要为其命名。 当用户使用 API 密钥进行身份验证时, name 字段包含密钥名称。 | |
OAuth 2.0 身份验证服务可以提供用户元数据。 在提供程序的 Metadata Fields配置中指定要访问的元数据。 每个用户都必须授予应用访问请求数据的权限。 | |
自定义函数身份验证用户没有元数据。 | |
您可以为 JWT 用户添加元数据。 此元数据来自身份验证系统返回的 JSON web token 中的数据。使用Metadata Fields配置指定预期的元数据。 此配置将 JSON web token 中的字段映射到用户对象中的字段。 |
总结
App Services 的身份验证提供者允许用户登录您的应用。
您可以将特定用户关联到多个提供商。
每个身份验证提供者都有有关用户身份的元数据。