Abfrage-Handler in iOS-Anwendungen implementieren

improve this page | report issue

Übersicht

Voraussetzung: Arbeiten Sie zuerst den Abschnitt CredentialsValidationSecurityCheck des Lernprogramms Abfrage-Handler implementieren durch.

Das Abfrage-Handler-Lernprogramm demonstriert einige zusätzliche Features (APIs) wie die bevorrechtigte Anmeldung und Abmeldung sowie das bevorrechtigte Abrufen eines Zugriffstokens für einen Bereich (login, logout und obtainAccessTokenForScope).

Anmeldung

In diesem Beispiel erwartet UserLogin, dass die Schlüsselwerte (key:values) username und password aufgerufen werden. Optional wird auch ein boolescher Schlüssel rememberMe akzeptiert, der die Sicherheitsüberprüfung auffordert, sich diesen Benutzer für einen längeren Zeitraum zu merken, In der Beispielanwendung wird dieser boolesche Wert in Form eines Kontrollkästchens im Anmeldeformular erfasst.

Das Argument credentials ist ein JSONObject, das username, password und rememberMe enthält:

self.submitChallengeAnswer(credentials);

Vielleicht möchten Sie ja, dass sich ein Benutzer ohne den Empfang einer Abfrage anmelden kann. Sie könnten beispielsweise eine Anmeldeanzeige als erste Anzeige der Anwendung einblenden oder eine Anmeldeanzeige nach der Abmeldung oder nach einem Anmeldefehler anzeigen. Diese Szenarien werden als bevorrechtigte Anmeldungen bezeichnet.

Sie können die API submitChallengeAnswer nicht aufrufen, wenn es keine zu beantwortende Abfrage gibt. Für solche Szenarien enthält das SDK der Mobile Foundation die API login.

WLAuthorizationManager.sharedInstance().login(self.securityCheckName, withCredentials: credentials) { (error) -> Void in
  if(error != nil){
    NSLog("Login Preemptive Failure: " + String(error))
  }
  else {
    NSLog("Login Preemptive Success")
  }
}

Wenn die Berechtigungsnachweise nicht stimmen, sendet die Sicherheitsüberprüfung eine Abfrage zurück.

Es ist die Verantwortung des Anwendungsentwicklers zu wissen, wann für eine bestimmte Anwendung login und wann submitChallengeAnswer zu verwenden ist. Dazu kann der Entwickler beispielsweise ein boolesches Flag definieren, z. B. isChallenged, und dieses auf true setzen, wenn handleChallenge erreicht wird, oder das Flag in allen anderen Fällen (Fehler, Erfolg, Initialisierung usw.) auf false setzen.

Wenn der Benutzer auf die Anmeldeschaltfläche (Login) klickt, kann dynamisch entschieden werden, welche API zu verwenden ist:

if(!self.isChallenged){
  WLAuthorizationManager.sharedInstance().login(self.securityCheckName, withCredentials: credentials) { (error) -> Void in}
}
else{
  self.submitChallengeAnswer(credentials)
}

Hinweis: Die WLAuthorizationManager-API login() hat einen eigenen Completion-Handler. Die relevanten Methode handleSuccess oder handleFailure des betreffenden Abfrage-Handlers wird ebenfalls aufgerufen.

Zugriffstoken anfordern

Da diese Sicherheitsüberprüfung die Funktion RememberMe (in Form des booleschen Schlüssels rememberMe) unterstützt, sollte sinnvollerweise überprüft werden, ob der Client angemeldet ist, wenn die Anwendung gestartet wird.

Das SDK der Mobile Foundation stellt die API obtainAccessTokenForScope bereit, um den Server nach einem gültigen Token zu fragen:

WLAuthorizationManager.sharedInstance().obtainAccessTokenForScope(scope) { (token, error) -> Void in
  if(error != nil){
    NSLog("obtainAccessTokenForScope failed: " + String(error))
  }
  else{
    NSLog("obtainAccessTokenForScope success")
  }
}

Hinweis: Die WLAuthorizationManager-API obtainAccessTokenForScope() hat einen eigenen Completion-Handler. Die Methode handleSuccess oder handleFailure des betreffenden Abfrage-Handlers wird ebenfalls aufgerufen.

Wenn der Client bereits angemeldet ist oder erinnert wird (Zustand remembered), löst die API einen Erfolg aus. Wenn der Client nicht angemeldet ist, sendet die Sicherheitsüberprüfung eine Abfrage zurück.

Die API obtainAccessTokenForScope nimmt einen Gültigkeitsbereich (scope) auf. Der Bereich kann den Namen Ihrer Sicherheitsüberprüfung haben.

Weitere Informationen zu Bereichen (scopes) enthält das Lernprogramm Autorisierungskonzepte.

Authentifizierten Benutzer abrufen

Die Methode handleSuccess des Abfrage-Handlers empfängt ein Verzeichnis success als Parameter. Wenn die Sicherheitsüberprüfung einen authentifizierten Benutzer (AuthenticatedUser) definiert, enthält dieses Objekt die Eigenschaften des Benutzers. Mit handleSuccess können Sie den aktuellen Benutzer speichern.

override func handleSuccess(success: [NSObject : AnyObject]!) {
  self.isChallenged = false
  self.defaults.setObject(success["user"]!["displayName"]! as! String, forKey: "displayName")
}

Hier hat success einen Schlüssel mit der Bezeichnung user, der wiederum ein Verzeichnis enthält, das den authentifizierten Benutzer (AuthenticatedUser) repräsentiert.

{
  "user": {
    "id": "john",
    "displayName": "john",
    "authenticatedAt": 1455803338008,
    "authenticatedBy": "UserLogin"
  }
}

Abmeldung

Das SDK der Mobile Foundation stellt eine API logout für die Abmeldung bei einer bestimmten Sicherheitsüberprüfung bereit.

WLAuthorizationManager.sharedInstance().logout(self.securityCheckName){ (error) -> Void in
  if(error != nil){
    NSLog("Logout Failure: " + String(error))
  }
}

Beispielanwendungen

Zu diesem Lernprogramm gibt es zwei Beispiele:

  • PreemptiveLoginSwift: Diese Anwendung wird immer mit einer Anmeldeanzeige gestartet, die die API login für bevorrechtigte Anmeldung verwendet.
  • RememberMeSwift: Diese Anwendung hat ein Kontrollkästchen Remember Me. Wenn die Anwendung das nächste Mal geöffnet wird, kann der Benutzer die Anmeldeanzeige umgehen.

Beide Beispiele verwenden dieselbe Sicherheitsüberprüfung UserLogin des Adapter-Maven-Projekts SecurityCheckAdapters.

Klicken Sie hier, um das Maven-Projekt SecurityCheckAdapters herunterzuladen.
Klicken Sie hier, um das Projekt “Remember Me” herunterzuladen.
Klicken Sie hier, um das Projekt “Preemptive Login” herunterzuladen.

Verwendung des Beispiels

Anweisungen finden Sie in der Datei README.md zum Beispiel.
Benutzername und Kennwort für die App müssen übereinstimmen, z. B. “john”/”john”.

Beispielanwendung

Last modified on March 07, 2017