Aller directement au contenu

Configuration de base de Supabase Google - Login

Ce guide vous guidera dans l'intégration de l'authentification Google Sign-In avec l'authentification Supabase en utilisant le plugin Capacitor d'authentification sociale. Cette configuration vous permet d'utiliser l'authentification native Google Sign-In sur les plateformes mobiles tout en exploitant l'authentification Supabase pour l'authentification backend.

Avant de commencer, assurez-vous d'avoir :

  1. Créé un projet Supabase

  2. Lisez le Configuration de Google Login Générale guide pour configurer les clés d'authentification Google OAuth

  3. Vous avez suivi les guides spécifiques à la plateforme pour configurer les clés d'authentification Google OAuth pour votre plateforme cible :

Activer le fournisseur d'authentification Google OAuth dans Supabase

Section intitulée “Activer le fournisseur d'authentification Google OAuth dans Supabase”
  1. Allez à votre Tableau de bord de Supabase

  2. Cliquez sur votre projet

    Sélecteur de projet de Supabase
  3. Allez à la Authentication menu

    Menu d'authentification de Supabase
  4. Cliquez sur la Providers onglet

    Onglet des fournisseurs de Supabase
  5. Trouvez le Google fournisseur

    Fournisseur Supabase Google
  6. Activer le fournisseur

    Fournisseur Supabase Google Activer
  7. Ajoutez les identifiants de client pour les plateformes que vous prévoyez d'utiliser

    Fournisseur Supabase Google Ajouter les identifiants de client
  8. Cliquez sur le Save bouton

    Fournisseur Supabase Google Enregistrer

Voilà, vous avez maintenant activé l'authentification Google avec Supabase !

Implémentation complète

Section intitulée « 1. Génération de Nonce »

L'implémentation génère un paire de nonce sécurisée en suivant les

requêtes de nonce de Supabase Copier dans le presse-papier:

// Generate URL-safe random nonce
function getUrlSafeNonce(): string {
const array = new Uint8Array(32);
crypto.getRandomValues(array);
return Array.from(array, (byte) => byte.toString(16).padStart(2, '0')).join('');
}
// Hash the nonce with SHA-256
async function sha256Hash(message: string): Promise<string> {
const encoder = new TextEncoder();
const data = encoder.encode(message);
const hashBuffer = await crypto.subtle.digest('SHA-256', data);
const hashArray = Array.from(new Uint8Array(hashBuffer));
return hashArray.map((b) => b.toString(16).padStart(2, '0')).join('');
}
// Generate nonce pair
async function getNonce(): Promise<{ rawNonce: string; nonceDigest: string }> {
const rawNonce = getUrlSafeNonce();
const nonceDigest = await sha256Hash(rawNonce);
return { rawNonce, nonceDigest };
}

Chaîne alphanumérique sécurisée (64 caractères hexadécimaux)

  • rawNonceHash SHA-256 de
  • nonceDigest__CAPGO_KEEP_0__ rawNonce (codé en hex)
  • nonceDigest est transmis à Google Sign-In → Google inclut le digest nonce dans le jeton ID
  • rawNonce est transmis à Supabase → Supabase hache le nonce brut et le compare avec le nonce du jeton

La fonction initialise le plugin et se connecte avec Google :

await SocialLogin.initialize({
google: {
webClientId: 'YOUR_WEB_CLIENT_ID.apps.googleusercontent.com',
// iOS only:
iOSClientId: 'YOUR_IOS_CLIENT_ID.apps.googleusercontent.com',
mode: 'online', // Required to get idToken
},
});
const response = await SocialLogin.login({
provider: 'google',
options: {
scopes: ['email', 'profile'],
nonce: nonceDigest, // Pass the SHA-256 hashed nonce
},
});

Avant d'envoyer le jeton à Supabase, l'implémentation valide le jeton JWT :

function validateJWTToken(idToken: string, expectedNonceDigest: string): { valid: boolean; error?: string } {
const decodedToken = decodeJWT(idToken);
// Check audience matches your Google Client IDs
const audience = decodedToken.aud;
if (!VALID_GOOGLE_CLIENT_IDS.includes(audience)) {
return { valid: false, error: 'Invalid audience' };
}
// Check nonce matches
const tokenNonce = decodedToken.nonce;
if (tokenNonce && tokenNonce !== expectedNonceDigest) {
return { valid: false, error: 'Nonce mismatch' };
}
return { valid: true };
}

Pourquoi valider avant Supabase ?

Valider le jeton JWT avant de l'envoyer à Supabase a plusieurs buts importants :

  1. Prévenir les requêtes non valides: Si le jeton a une audience ou une non-ces incorrecte, Supabase rejette le jeton de toute façon. Valider d'abord évite les appels API inutiles et fournit des messages d'erreur plus clairs.

  2. Problèmes de cache de jetons: Sur certaines plateformes (notamment iOS), Google Sign-In SDK peut stocker des jetons pour améliorer les performances. Lorsqu'un jeton stocké est retourné, le jeton stocké peut avoir été généré avec une non-ces différente (ou pas de non-ces du tout), ce qui fait que Supabase rejette le jeton avec un erreur de « non-ces incohérent ». En validant avant d'envoyer à Supabase, nous pouvons détecter ce problème tôt et réessayer automatiquement avec un jeton frais.

  3. Sécurité (iOS) : La validation s'assure que le jeton a été émis pour vos identifiants de client Google spécifiques, prévenant ainsi les problèmes de sécurité potentiels liés à l'utilisation de jetons destinés à d'autres applications.

  4. Meilleure gestion des erreurs: Détecter les problèmes avant Supabase permet une logique de réessai automatique, essentielle pour gérer les problèmes de cache iOS de manière transparente.

Si la validation échoue, la fonction se déconnecte automatiquement de Google (efface les jetons stockés - critique sur iOS) et réessaye l'authentification une fois (force la génération d'un jeton frais avec la non-ces correcte)

  1. Prévenir les requêtes non valides
  2. Problèmes de cache de jetons
  3. Si la réessayer échoue également, retourne une erreur

Finalement, le jeton validé est envoyé à Supabase :

const { data, error } = await supabase.auth.signInWithIdToken({
provider: 'google',
token: googleResponse.idToken,
nonce: rawNonce, // Pass the raw (unhashed) nonce
});

La mise en œuvre complète est disponible dans l' application d'exemple supabaseAuthUtils.ts fichier, qui comprend :

  • getUrlSafeNonce() - Génère un nonce aléatoire sécurisé pour URL
  • sha256Hash() - Hache une chaîne avec SHA-256
  • getNonce() - Génère un couple de nonce
  • decodeJWT() - Décode le jeton JWT
  • validateJWTToken() - Valide l'audience et la nonce JWT
  • authenticateWithGoogleSupabase() - Fonction d'authentification principale avec redémarrage automatique

Procédez ensuite à la configuration spécifique au plateforme pour votre plateforme cible :