Vom Google Identity Toolkit zur Identity Platform von Google Cloud migrieren

Die neueste Version von Google Identity Toolkit wurde als Identity Platform und Firebase Authentication veröffentlicht. Zukünftig wird die Arbeit an den Features im Identity Toolkit ausgesetzt. Die Entwicklung aller neuen Funktionen erfolgt auf der Identity Platform und in Firebase Authentication. Wir empfehlen Identity Toolkit-Entwicklern, zu diesen Plattformen zu wechseln, sobald es für ihre Anwendungen praktikabel ist.

Neue Funktionen

Im Vergleich zum Google Identity Toolkit wurden in Identity Platform bereits wesentliche Verbesserungen an den Funktionen vorgenommen:

  • Neue Admin-Konsole

    Identity Platform bietet eine neue Entwicklerkonsole, mit der Sie Ihre Nutzer ansehen, ändern und löschen können. Dies kann beim Debuggen von Anmelde- und Registrierungsabläufen hilfreich sein. In der Console können Sie auch Authentifizierungsmethoden konfigurieren und E-Mail-Vorlagen anpassen.

  • Neue Authentifizierungsmethoden

    Identity Platform unterstützt Unternehmensföderationsstandards wie SAML und OIDC, sodass Sie SaaS-Anwendungen und -Dienste skalieren können. Identity Platform bietet auch Unterstützung für Anbieter wie GitHub, Microsoft und Yahoo. Mit der anonymen Anmeldung können Sie eine eindeutige Nutzer-ID erstellen, ohne dass der Nutzer einen Anmelde- oder Registrierungsprozess durchlaufen muss. Auf diese Weise können Sie wie bei einem normalen Nutzer authentifizierte API-Aufrufe ausführen. Wenn sich der Nutzer für ein Konto registriert, werden alle Aktivitäten mit derselben Nutzer-ID beibehalten. Dies ist nützlich bei Szenarien wie serverseitigen Einkaufswagen oder anderen Anwendungen, bei denen Sie den Nutzer begeistern möchten, bevor Sie ihn über einen Anmeldevorgang senden.

  • Zuverlässige Skalierung mit Service Level Agreements und Cloud-Support

    Identity Platform basiert auf einer vertrauenswürdigen Google-Infrastruktur und bietet Service Level Agreements sowie Support von Google Cloud. Das bedeutet, dass Sie Ihren Dienst zuverlässig skalieren können und sich darauf verlassen können, dass Google die erforderliche Ausfallsicherheit, Verfügbarkeit und Skalierbarkeit bietet.

  • Zugriff auf das gesamte Firebase-Projekt

    Firebase ist eine mobile Plattform, mit der Sie schnell hochwertige Apps entwickeln, Ihre Nutzerbasis vergrößern und mehr Geld verdienen können. Firebase umfasst ergänzende Funktionen, die Sie nach Ihren Bedürfnissen kombinieren können. Die Infrastruktur umfasst Infrastruktur für mobile Analysen, Cloud Messaging, Echtzeitdatenbank, Dateispeicher, statisches Hosting, Remote-Konfiguration, Absturzberichte für Mobilgeräte und Android-Tests.

  • Aktualisierte UIs

    Wir haben die UI-Abläufe basierend auf den neuesten UX-Studien von Google vollständig neu erstellt. Dazu gehören die Wiederherstellung von Passwörtern, die Kontoverknüpfung und die Abläufe zur Unterscheidung neuer/bestehender Konten, deren Code und Debuggen oft viel Zeit in Anspruch nehmen. Dazu wird Smart Lock für Passwörter in Android integriert, wodurch die Anmelde- und Registrierungs-Conversion für teilnehmende Apps erheblich verbessert wurde. Außerdem können Sie das Design einfach an Ihre App anpassen. Die Android- und iOS sind Open Source.

  • Vereinfachte Servereinrichtung

    Beim Identity Toolkit haben wir festgestellt, dass sich viele Entwickler gegen die Implementierung des Ablaufs für die E-Mail-Wiederherstellung entschieden haben. Dadurch konnten ihre Nutzer ihre Konten nicht wiederherstellen, wenn sie ihr Passwort vergessen hatten. Identity Platform kann E-Mail-Bestätigungen, Nachrichten zum Zurücksetzen von Passwörtern und geänderte Passwortnachrichten an Nutzer senden. Der Text kann für Ihre Nutzer einfach angepasst werden. Außerdem müssen Sie die UI-Widgets für das Hosten von Weiterleitungen und für die Durchführung von Passwortänderungsvorgängen nicht mehr hosten.

  • Neue SDKs

    Alle Server-APIs von Identity Toolkit sind jetzt nativ in jeder unserer Clientbibliotheken (Android, iOS, Web) verfügbar. Entwickler können sich anmelden und neue und alte Nutzer anmelden, auf Nutzereigenschaften zugreifen, Konten verknüpfen, aktualisieren und löschen, Passwörter zurücksetzen und vieles mehr, ohne an eine feste Benutzeroberfläche gebunden zu sein. Wenn Sie möchten, können Sie auf dieser API manuell Ihren eigenen gesamten Anmeldevorgang erstellen.

  • Sitzungsverwaltung für mobile Apps

    Mit Identity Toolkit haben Anwendungen basierend auf dem anfänglichen Authentifizierungsereignis aus Identity Toolkit einen eigenen Sitzungsstatus erstellt. Identity Platform verwendet einen Back-End-Dienst, der ein Aktualisierungstoken aus dem Authentifizierungsereignis annimmt und gegen einstündige Zugriffstokens für Android, iOS und JavaScript austauscht. Wenn ein Nutzer sein Passwort ändert, können Aktualisierungstokens keine neuen Zugriffstokens mehr generieren. Dadurch wird der Zugriff deaktiviert, bis sich der Nutzer auf diesem Gerät noch einmal authentifiziert.

Funktionsunterschiede

Einige Identity Toolkit-Funktionen sind derzeit in Identity Platform nicht verfügbar. Andere Funktionen wurden neu gestaltet und funktionieren anders. Wenn diese Features für Ihre Anwendung wichtig sind, sollten Sie die Migration nicht sofort durchführen. In vielen Fällen sind diese Features für Ihre Anwendung möglicherweise nicht wichtig oder es gibt einfache Alternativen, die es Ihnen ermöglichen, mit der Migration fortzufahren.

Serverseitige Unterschiede

Der Hauptdienst Identity Toolkit mit den zugrunde liegenden REST APIs, der Kontovalidierungslogik und der primären Nutzerdatenbank wurden nur geringfügig aktualisiert. Einige Funktionen und die Art und Weise, wie Sie Identity Platform in Ihren Dienst integrieren, haben sich jedoch geändert.

  • Identitätsanbieter

    PayPal und AOL werden nicht unterstützt. Nutzer mit Konten von diesen IdPs können sich weiterhin bei Ihrer Anwendung mit der Passwortwiederherstellung anmelden und ein Passwort für ihr Konto einrichten.

  • Serverbibliotheken

    Derzeit sind Admin SDKs für Java, Node.js, Python, Go und C# verfügbar.

  • E-Mails zur Kontoverwaltung

    Das Zurücksetzen von Passwörtern, E-Mail-Bestätigung und Nachrichten zur Änderung der E-Mail-Adresse können von Firebase oder vom eigenen E-Mail-Server des Entwicklers ausgeführt werden. Derzeit lassen sich E-Mail-Vorlagen nur eingeschränkt über die Benutzeroberfläche anpassen, lassen sich jedoch mit den Admin SDKs noch weiter anpassen.

  • Bestätigung der Änderung der E-Mail-Adresse

    Wenn ein Nutzer in Identity Toolkit beschließt, seine E-Mail-Adresse zu ändern, wird eine E-Mail an die neue Adresse gesendet, die einen Link enthält, mit dem die Änderung der E-Mail-Adresse fortgesetzt werden kann.

    Firebase bestätigt die Änderung der E-Mail-Adresse, indem eine Widerrufs-E-Mail an die alte E-Mail-Adresse gesendet wird, die einen Link zum Rückgängigmachen der Änderung enthält.

  • IdP-Einführung

    Identity Toolkit konnte Ihrem Anmeldesystem schrittweise Identitätsanbieter hinzufügen, sodass Sie die Auswirkungen auf Ihre Supportanfragen testen können. Diese Funktion wurde in Firebase Authentication entfernt.

Clientseitige Unterschiede

In Identity Platform werden die von Google Identity Toolkit bereitgestellten Funktionen in zwei Komponenten unterteilt:

  • Client- und Server-SDKs

    In Identity Platform wurden die Funktionen der REST API von Identity Toolkit in Client-SDKs verpackt, die für Android, iOS und JavaScript verfügbar sind. Sie können das SDK verwenden, um Nutzer anzumelden und zu registrieren, auf Nutzerprofilinformationen zuzugreifen, Konten zu verknüpfen, zu aktualisieren und zu löschen sowie Passwörter mit dem Client SDK zurückzusetzen, anstatt über REST-Aufrufe mit dem Back-End-Dienst zu kommunizieren.

  • UI-Widget

    Alle UI-Abläufe für die Verwaltung der Anmeldung, Registrierung, Passwortwiederherstellung und Kontoverknüpfung wurden mithilfe der Client-SDKs neu erstellt und als Anmelde-Widget verpackt. Sie sind als Open-Source-SDKs für iOS, Android und Web verfügbar. Damit können Sie die Abläufe vollständig anpassen, wie es mit dem Identity Toolkit nicht möglich ist.

Weitere Unterschiede:

  • Sitzungen und Migration

    Da Sitzungen in Identity Toolkit und Identity Platform unterschiedlich verwaltet werden, werden die vorhandenen Sitzungen Ihrer Nutzer nach dem Upgrade des SDK beendet und Ihre Nutzer müssen sich noch einmal anmelden.

Hinweis

Vor der Migration von Identity Toolkit zu Identity Platform sind folgende Schritte erforderlich:

  1. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Gehen Sie im Marketplace zu Identity Platform und wählen Sie „Identity Platform aktivieren“ aus.

  3. Öffne die Dienstkonten. Hier sehen Sie das Dienstkonto, das Sie zuvor für Identity Toolkit konfiguriert haben.

  4. Klicken Sie neben dem Dienstkonto auf > Schlüssel erstellen. Legen Sie dann im Dialogfeld Privaten Schlüssel erstellen den Schlüsseltyp auf JSON fest und klicken Sie auf Erstellen. Eine JSON-Datei mit den Anmeldedaten Ihres Dienstkontos wird für Sie heruntergeladen. Sie benötigen sie, um das SDK im nächsten Schritt zu initialisieren.

  5. Kehren Sie zur Cloud Console zurück. Öffnen Sie im Abschnitt „Providers“ (Anbieter) unter der Anmeldemethode „E-Mail/Passwort“ die Seite E-Mail-Vorlagen. Anschließend können Sie die Vorlagen Ihrer Anwendung anpassen.

    Wenn Nutzer in Identity Toolkit Passwörter zurücksetzen, E-Mail-Adressen geändert oder ihre E-Mail-Adresse bestätigt haben, mussten Sie einen OOB-Code vom Identity Toolkit-Server abrufen und den Code dann per E-Mail an die Nutzer senden. Identity Platform sendet E-Mails auf Grundlage der von Ihnen konfigurierten Vorlagen, ohne dass zusätzliche Aktionen erforderlich sind.

  6. Optional: Wenn Sie auf Ihrem Server auf Identity Platform-Dienste zugreifen müssen, installieren Sie das Firebase SDK.

    1. Sie können das Node.js Admin SDK mit npm installieren:

      $ npm init
      $ npm install --save firebase-admin
      
    2. In Ihrem Code können Sie folgendermaßen auf Firebase zugreifen:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

Führen Sie als Nächstes die Migrationsschritte für die Plattform Ihrer App aus: Android, iOS, Web.

Server und JavaScript

Wichtige Änderungen

In der Webimplementierung von Identity Platform aus dem Identity Toolkit gibt es weitere Unterschiede.

  • Websitzungsverwaltung

    Wenn sich ein Nutzer mit dem Identity Toolkit-Widget authentifiziert hat, wurde zuvor ein Cookie für den Nutzer gesetzt, mit dem die Sitzung gestartet wurde. Dieses Cookie hatte eine Lebensdauer von zwei Wochen und wurde verwendet, damit der Nutzer das Kontoverwaltungs-Widget verwenden konnte, um Passwort und E-Mail-Adresse zu ändern. Einige Websites verwenden dieses Cookie, um alle anderen Seitenanfragen auf der Website zu authentifizieren. Andere Websites verwendeten das Cookie, um über das Cookie-Verwaltungssystem ihres Frameworks eigene Cookies zu erstellen.

    Identity Platform-Client-SDKs verwalten jetzt ID-Tokens und arbeiten mit dem Back-End von Identity Platform zusammen, um die Sitzung aktuell zu halten. Das Back-End läuft Sitzungen ab, wenn wichtige Kontoänderungen (z. B. Änderungen des Nutzerpassworts) aufgetreten sind. ID-Tokens werden im Webclient nicht automatisch als Cookies festgelegt und haben nur eine Lebensdauer von einer Stunde. Wenn Sie keine Sitzungen von nur einer Stunde wünschen, eignen sich ID-Tokens nicht als Cookie zur Validierung aller Seitenanfragen. Stattdessen müssen Sie einen Listener für die Nutzeranmeldung einrichten, das ID-Token abrufen, das Token validieren und ein eigenes Cookie über das Cookie-Verwaltungssystem Ihres Frameworks erstellen.

    Sie müssen die Sitzungslebensdauer Ihres Cookies entsprechend den Sicherheitsanforderungen Ihrer Anwendung festlegen.

  • Webanmeldung

    Bisher wurden Nutzer bei der Anmeldung zu accountchooser.com weitergeleitet, um zu erfahren, welche ID der Nutzer verwenden wollte. Der Ablauf der Identity Platform-UI beginnt jetzt mit einer Liste von Anmeldemethoden, einschließlich einer E-Mail-Option, die zu accountchooser.com für das Web führt und die hintRequest API für Android verwendet. Außerdem sind in der Benutzeroberfläche keine E-Mail-Adressen mehr erforderlich. Dadurch wird es einfacher, anonyme Nutzer, benutzerdefinierte Authentifizierungsnutzer oder Nutzer von Anbietern zu unterstützen, bei denen keine E-Mail-Adressen erforderlich sind.

  • Kontoverwaltungs-Widget

    Dieses Widget bietet eine UI für Nutzer, über die sie E-Mail-Adressen und Passwörter ändern oder die Verknüpfung ihrer Konten mit Identitätsanbietern aufheben können. Sie befindet sich derzeit in der Entwicklung.

  • Anmeldeschaltfläche/-Widget

    Widgets wie die Anmeldeschaltfläche und die Nutzerkarte werden nicht mehr bereitgestellt. Sie können ganz einfach mit der Firebase Authentication API erstellt werden.

  • Keine signOutUrl

    Rufen Sie firebase.auth.signOut() auf und bearbeiten Sie den Callback.

  • Keine oobActionUrl

    Das Senden von E-Mails wird jetzt von Identity Platform verarbeitet und in der Firebase Console konfiguriert.

  • CSS-Anpassung

    Für das UI-Widget wird der Stil Material Design Lite verwendet, mit dem dynamisch Material Design-Animationen hinzugefügt werden.

Schritt 1: Servercode ändern

  1. Wenn Ihr Server für die Verwaltung von Webnutzersitzungen das Identity Toolkit-Token verwendet, das zwei Wochen lang gültig ist, müssen Sie den Server so konvertieren, dass sein eigenes Sitzungscookie verwendet wird.

    1. Implementieren Sie einen Endpunkt zur Validierung des ID-Tokens und zum Festlegen des Sitzungscookies für den Nutzer. Die Client-App sendet das Firebase-ID-Token an diesen Endpunkt.
    2. Wenn die eingehende Anfrage Ihr eigenes Sitzungscookie enthält, gilt der Nutzer als authentifiziert. Andernfalls wird die Anfrage als nicht authentifiziert behandelt.
    3. Wenn Sie nicht möchten, dass einer Ihrer Nutzer seine vorhandenen angemeldeten Sitzungen verliert, sollten Sie zwei Wochen warten, bis alle Identity Toolkit-Tokens ablaufen, oder auch die Dual-Token-Validierung für Ihre Webanwendung durchführen, wie unten in Schritt 3 beschrieben.
  2. Da sich die ID-Tokens von den Identity Toolkit-Tokens unterscheiden, müssen Sie als Nächstes die Logik zur Tokenvalidierung aktualisieren. Installieren Sie das Admin SDK auf Ihrem Server. Wenn Sie eine Sprache verwenden, die nicht vom Admin SDK unterstützt wird, laden Sie eine Bibliothek zur JWT-Tokenvalidierung für Ihre Umgebung herunter und validieren Sie das Token ordnungsgemäß.

  3. Wenn Sie die oben genannten Änderungen zum ersten Mal vornehmen, haben Sie möglicherweise noch Codepfade, die von Identity Toolkit-Tokens abhängen. Wenn Sie iOS- oder Android-Apps haben, müssen Nutzer ein Upgrade auf die neue Version der App durchführen, damit die neuen Codepfade funktionieren. Wenn Sie Ihre Nutzer nicht dazu zwingen möchten, Ihre App zu aktualisieren, können Sie eine zusätzliche Servervalidierungslogik hinzufügen, die das Token prüft und bestimmt, ob es das Firebase SDK oder das Identity Toolkit SDK verwenden muss, um das Token zu validieren. Wenn Sie nur eine Webanwendung haben, werden alle neuen Authentifizierungsanfragen an die Identity Platform verschoben. Daher müssen Sie nur die Methoden zur Bestätigung des ID-Tokens verwenden.

Siehe Web API-Referenz.

Schritt 2: HTML aktualisieren

  1. Fügen Sie Ihrer App den Initialisierungscode hinzu:

    1. Öffnen Sie Ihr Projekt in der Cloud Console.
    2. Klicken Sie auf der Seite Anbieter auf Details zur Anwendungseinrichtung. Ein Code-Snippet zum Initialisieren der Identity Platform wird angezeigt.
    3. Kopieren Sie das Initialisierungs-Snippet und fügen Sie es in Ihre Webseite ein.
  2. Fügen Sie Ihrer Anwendung das Authentifizierungs-Widget hinzu:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. Entfernen Sie das Identity Toolkit SDK aus Ihrer App.

  4. Wenn Sie das Identity Toolkit-ID-Token für die Sitzungsverwaltung verwendet haben, müssen Sie auf Clientseite die folgenden Änderungen vornehmen:

    1. Nachdem Sie sich erfolgreich bei der Identity Platform angemeldet haben, rufen Sie firebase.auth().currentUser.getToken() auf, um ein ID-Token abzurufen.

    2. Senden Sie das ID-Token an den Back-End-Server, validieren Sie es und setzen Sie Ihr eigenes Sitzungscookie aus.

      Verlassen Sie sich nicht ausschließlich auf das Sitzungscookie, wenn Sie vertrauliche Vorgänge ausführen oder authentifizierte Bearbeitungsanfragen an Ihren Server senden. Sie müssen zusätzlichen CSRF-Schutz (Cross-Site Request Forgery) bereitstellen.

      Wenn Ihr Framework keinen CSRF-Schutz bietet, besteht eine Möglichkeit, einen Angriff zu verhindern, darin, ein ID-Token für den angemeldeten Nutzer mit getToken() abzurufen und das Token in jede Anfrage aufzunehmen (das Sitzungscookie wird standardmäßig ebenfalls gesendet). Dieses Token würden Sie dann zusätzlich zur Sitzungscookieprüfung, die Ihr Back-End-Framework durchgeführt hat, mit dem Admin SDK validieren. Dadurch wird der Erfolg von CSRF-Angriffen erschwert, da das ID-Token nur im Webspeicher und nie in einem Cookie gespeichert wird.

    3. Identity Toolkit-Tokens sind zwei Wochen lang gültig. Sie können weiterhin Tokens ausstellen, die zwei Wochen dauern, oder sie je nach den Sicherheitsanforderungen Ihrer Anwendung verlängern oder verkürzen. Löschen Sie das Sitzungscookie, wenn sich ein Nutzer abmeldet.

Schritt 3: Weiterleitungs-URLs des Identitätsanbieters aktualisieren

  1. Öffnen Sie in der Cloud Console den Abschnitt Anbieter.

  2. Führen Sie für jeden Anbieter für föderierte Anmeldungen, den Sie unterstützen, folgende Schritte aus:

    1. Klicken Sie auf den Namen des Anbieters für Anmeldungen.
    2. Kopieren Sie den OAuth-Weiterleitungs-URI.
    3. Aktualisieren Sie in der Entwicklerkonsole des Anmeldeanbieters den OAuth-Weiterleitungs-URI.

Android

Schritt 1: Identity Platform mit Firebase zur Anwendung hinzufügen

  1. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Klicken Sie auf der Seite „Anbieter“ auf Details zur Einrichtung der Anwendung, wählen Sie den Tab Android aus und klicken Sie dann auf Jetzt in Firebase starten. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen.

  3. Kopieren Sie die Konfigurationsdatei in das Modulstammverzeichnis Ihrer Android-App. Diese Konfigurationsdatei enthält Projekt- und Google OAuth-Clientinformationen.

  4. Geben Sie in der Datei build.gradle auf Projektebene (<var>your-project</var>/build.gradle) im Abschnitt defaultConfig den Paketnamen der Anwendung an:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. Fügen Sie außerdem in die Datei build.gradle auf Projektebene eine Abhängigkeit hinzu, um das Plug-in „google-services“ einzubeziehen:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. Fügen Sie in der Datei build.gradle auf App-Ebene (<var>my-project</var>/<var>app-module</var>/build.gradle) Ihrer App die folgende Zeile nach dem Android-Gradle-Plug-in ein, um das Plug-in "google-services" zu aktivieren:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    Das Plug-in „google-services“ verwendet die Datei google-services.json, um Ihre Anwendung für die Verwendung von Firebase zu konfigurieren.

  7. Fügen Sie außerdem in der Datei build.gradle auf App-Ebene die Firebase Authentication-Abhängigkeit hinzu:

    compile 'com.google.firebase:firebase-auth:22.3.1'
    compile 'com.google.android.gms:play-services-auth:21.0.0'
    

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie die Identity Toolkit-Konfiguration aus der Datei AndroidManifest.xml. Diese Informationen sind in der Datei google-service.json enthalten und werden vom Plug-in „google-services“ geladen.
  2. Entfernen Sie das Identity Toolkit SDK aus Ihrer App.

Schritt 3: FirebaseUI zu Ihrer App hinzufügen

  1. Fügen Sie Ihrer Anwendung FirebaseUI Auth hinzu.

  2. Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe an FirebaseUI.

iOS

Schritt 1: Firebase zu Ihrer App hinzufügen

  1. Fügen Sie Ihrer App das Client-SDK hinzu, indem Sie die folgenden Befehle ausführen:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  3. Klicken Sie auf der Seite „Anbieter“ auf Details zur Anwendungseinrichtung, wählen Sie den Tab iOS aus und klicken Sie dann auf Jetzt in Firebase starten. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen. Geben Sie im Dialogfeld "Firebase hinzufügen" die Bundle-ID und die App Store-ID Ihrer Anwendung an und klicken Sie dann auf App hinzufügen. Die Konfigurationsdatei GoogleService-Info.plist wird dann auf Ihren Computer heruntergeladen. Wenn Sie in Ihrem Projekt mehrere Bundle-IDs haben, muss jede Bundle-ID in der Firebase Console verbunden sein, damit sie eine eigene GoogleService-Info.plist-Datei haben kann.

  4. Kopieren Sie die Konfigurationsdatei in das Stammverzeichnis Ihres Xcode-Projekts und fügen Sie sie allen Zielen hinzu.

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie GoogleIdentityToolkit aus der Podfile Ihrer Anwendung.
  2. Führe den Befehl pod install aus.

Schritt 3: FirebaseUI zu Ihrer App hinzufügen

  1. Fügen Sie Ihrer Anwendung FirebaseUI Auth hinzu.

  2. Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe an FirebaseUI.