Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/ios/121.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Ios 如何在使用Apple登录时验证realUserStatus值_Ios_Authentication_Oauth_Apple Sign In_Sign In With Apple - Fatal编程技术网

Ios 如何在使用Apple登录时验证realUserStatus值

Ios 如何在使用Apple登录时验证realUserStatus值,ios,authentication,oauth,apple-sign-in,sign-in-with-apple,Ios,Authentication,Oauth,Apple Sign In,Sign In With Apple,首次使用Apple登录时,它返回一个值realUserStatus,作为iOS客户端中的ASAuthorizationAppleIDCredential的一部分。该值表示苹果是否确信用户是真实的(例如,它是一个脚本) 我的问题是如何在后端身份验证系统中验证realUserStatus的值? 因为realUserStatus返回到iOS客户端,客户端应该告诉我的服务器它是否是一个机器人!我怎样才能知道它是否只是一个脚本,并告诉服务器它是真实的 编辑(补充说明): 在苹果的文档中,它说“你可以跳过你

首次使用Apple登录时,它返回一个值
realUserStatus
,作为iOS客户端中的
ASAuthorizationAppleIDCredential
的一部分。该值表示苹果是否确信用户是真实的(例如,它是一个脚本)

我的问题是如何在后端身份验证系统中验证
realUserStatus
的值? 因为realUserStatus返回到iOS客户端,客户端应该告诉我的服务器它是否是一个机器人!我怎样才能知道它是否只是一个脚本,并告诉服务器它是真实的

编辑(补充说明):
在苹果的文档中,它说“你可以跳过你的应用程序通常使用的任何额外的欺诈验证检查或验证码。”但当我们使用验证码时,提供商可以验证响应,这不是苹果没有做的,就是我找不到任何地方如何做

此标志用作基本的第一次验证,供前端使用。仅当用户首次在您的应用程序中使用Apple登录时,标识服务器才会返回此值

如果要在后端验证用户,应该使用用户标识令牌(JWT)。当用户登录时,您可以从苹果的服务器上获得它(请阅读此处:)


如果要在即将到来的会话中以现有用户身份验证用户(用户不必每次登录),则应开发自己的系统,用于创建、保存和验证令牌。另一种选择是使用Firebase auth framework,它支持apple登录。

如果您将获取的用户信息发送到app server(您的后端),您可以使用rest服务通过身份令牌验证用户

苹果的文件说: 应用程序接收到用户信息后,您可以向服务器验证其关联的身份令牌,以确认令牌未过期,并确保令牌未被篡改或重放到应用程序中。有关检索身份令牌的信息,请参阅使用Apple登录验证用户


我刚刚在WWDC在线实验室与一位苹果工程师通完电话

因此,在iOS 14中,realUserIndicator包含在标识令牌中,可以通过服务器进行验证


对于iOS 13,他们没有解决方案。

谢谢,但是realUserStatus不是完全多余吗?在WWDC中,他们说这是一种帮助我们捕捉脚本和真实用户的方法。但是,如果我的后端无法验证realUserStatus值,那么它怎么可能帮助我检测用户是否真实。Firebase Auth不处理realUserStatus。JWT只包含电子邮件地址。关于realUserIndicator没有任何内容。他们为iOS 14+添加了realUserIndicator。