Die neueste Version von Google Identity Toolkit wurde als Identity Platform und Firebase Authentication veröffentlicht. Zukünftig wird die Arbeit an den Features im Identity Toolkit ausgesetzt. Die Entwicklung aller neuen Funktionen erfolgt auf der Identity Platform und in Firebase Authentication. Wir empfehlen Identity Toolkit-Entwicklern, zu diesen Plattformen zu wechseln, sobald es für ihre Anwendungen praktikabel ist.
Neue Funktionen
Im Vergleich zum Google Identity Toolkit wurden in Identity Platform bereits wesentliche Verbesserungen an den Funktionen vorgenommen:
Neue Admin-Konsole
Identity Platform bietet eine neue Entwicklerkonsole, mit der Sie Ihre Nutzer ansehen, ändern und löschen können. Dies kann beim Debuggen von Anmelde- und Registrierungsabläufen hilfreich sein. In der Console können Sie auch Authentifizierungsmethoden konfigurieren und E-Mail-Vorlagen anpassen.
Neue Authentifizierungsmethoden
Identity Platform unterstützt Unternehmensföderationsstandards wie SAML und OIDC, sodass Sie SaaS-Anwendungen und -Dienste skalieren können. Identity Platform bietet auch Unterstützung für Anbieter wie GitHub, Microsoft und Yahoo. Mit der anonymen Anmeldung können Sie eine eindeutige Nutzer-ID erstellen, ohne dass der Nutzer einen Anmelde- oder Registrierungsprozess durchlaufen muss. Auf diese Weise können Sie wie bei einem normalen Nutzer authentifizierte API-Aufrufe ausführen. Wenn sich der Nutzer für ein Konto registriert, werden alle Aktivitäten mit derselben Nutzer-ID beibehalten. Dies ist nützlich bei Szenarien wie serverseitigen Einkaufswagen oder anderen Anwendungen, bei denen Sie den Nutzer begeistern möchten, bevor Sie ihn über einen Anmeldevorgang senden.
Zuverlässige Skalierung mit Service Level Agreements und Cloud-Support
Identity Platform basiert auf einer vertrauenswürdigen Google-Infrastruktur und bietet Service Level Agreements sowie Support von Google Cloud. Das bedeutet, dass Sie Ihren Dienst zuverlässig skalieren können und sich darauf verlassen können, dass Google die erforderliche Ausfallsicherheit, Verfügbarkeit und Skalierbarkeit bietet.
Zugriff auf das gesamte Firebase-Projekt
Firebase ist eine mobile Plattform, mit der Sie schnell hochwertige Apps entwickeln, Ihre Nutzerbasis vergrößern und mehr Geld verdienen können. Firebase umfasst ergänzende Funktionen, die Sie nach Ihren Bedürfnissen kombinieren können. Die Infrastruktur umfasst Infrastruktur für mobile Analysen, Cloud Messaging, Echtzeitdatenbank, Dateispeicher, statisches Hosting, Remote-Konfiguration, Absturzberichte für Mobilgeräte und Android-Tests.
Aktualisierte UIs
Wir haben die UI-Abläufe basierend auf den neuesten UX-Studien von Google vollständig neu erstellt. Dazu gehören die Wiederherstellung von Passwörtern, die Kontoverknüpfung und die Abläufe zur Unterscheidung neuer/bestehender Konten, deren Code und Debuggen oft viel Zeit in Anspruch nehmen. Dazu wird Smart Lock für Passwörter in Android integriert, wodurch die Anmelde- und Registrierungs-Conversion für teilnehmende Apps erheblich verbessert wurde. Außerdem können Sie das Design einfach an Ihre App anpassen. Die Android- und iOS sind Open Source.
Vereinfachte Servereinrichtung
Beim Identity Toolkit haben wir festgestellt, dass sich viele Entwickler gegen die Implementierung des Ablaufs für die E-Mail-Wiederherstellung entschieden haben. Dadurch konnten ihre Nutzer ihre Konten nicht wiederherstellen, wenn sie ihr Passwort vergessen hatten. Identity Platform kann E-Mail-Bestätigungen, Nachrichten zum Zurücksetzen von Passwörtern und geänderte Passwortnachrichten an Nutzer senden. Der Text kann für Ihre Nutzer einfach angepasst werden. Außerdem müssen Sie die UI-Widgets für das Hosten von Weiterleitungen und für die Durchführung von Passwortänderungsvorgängen nicht mehr hosten.
Neue SDKs
Alle Server-APIs von Identity Toolkit sind jetzt nativ in jeder unserer Clientbibliotheken (Android, iOS, Web) verfügbar. Entwickler können sich anmelden und neue und alte Nutzer anmelden, auf Nutzereigenschaften zugreifen, Konten verknüpfen, aktualisieren und löschen, Passwörter zurücksetzen und vieles mehr, ohne an eine feste Benutzeroberfläche gebunden zu sein. Wenn Sie möchten, können Sie auf dieser API manuell Ihren eigenen gesamten Anmeldevorgang erstellen.
Sitzungsverwaltung für mobile Apps
Mit Identity Toolkit haben Anwendungen basierend auf dem anfänglichen Authentifizierungsereignis aus Identity Toolkit einen eigenen Sitzungsstatus erstellt. Identity Platform verwendet einen Back-End-Dienst, der ein Aktualisierungstoken aus dem Authentifizierungsereignis annimmt und gegen einstündige Zugriffstokens für Android, iOS und JavaScript austauscht. Wenn ein Nutzer sein Passwort ändert, können Aktualisierungstokens keine neuen Zugriffstokens mehr generieren. Dadurch wird der Zugriff deaktiviert, bis sich der Nutzer auf diesem Gerät noch einmal authentifiziert.
Funktionsunterschiede
Einige Identity Toolkit-Funktionen sind derzeit in Identity Platform nicht verfügbar. Andere Funktionen wurden neu gestaltet und funktionieren anders. Wenn diese Features für Ihre Anwendung wichtig sind, sollten Sie die Migration nicht sofort durchführen. In vielen Fällen sind diese Features für Ihre Anwendung möglicherweise nicht wichtig oder es gibt einfache Alternativen, die es Ihnen ermöglichen, mit der Migration fortzufahren.
Serverseitige Unterschiede
Der Hauptdienst Identity Toolkit mit den zugrunde liegenden REST APIs, der Kontovalidierungslogik und der primären Nutzerdatenbank wurden nur geringfügig aktualisiert. Einige Funktionen und die Art und Weise, wie Sie Identity Platform in Ihren Dienst integrieren, haben sich jedoch geändert.
Identitätsanbieter
PayPal und AOL werden nicht unterstützt. Nutzer mit Konten von diesen IdPs können sich weiterhin bei Ihrer Anwendung mit der Passwortwiederherstellung anmelden und ein Passwort für ihr Konto einrichten.
Serverbibliotheken
Derzeit sind Admin SDKs für Java, Node.js, Python, Go und C# verfügbar.
E-Mails zur Kontoverwaltung
Das Zurücksetzen von Passwörtern, E-Mail-Bestätigung und Nachrichten zur Änderung der E-Mail-Adresse können von Firebase oder vom eigenen E-Mail-Server des Entwicklers ausgeführt werden. Derzeit lassen sich E-Mail-Vorlagen nur eingeschränkt über die Benutzeroberfläche anpassen, lassen sich jedoch mit den Admin SDKs noch weiter anpassen.
Bestätigung der Änderung der E-Mail-Adresse
Wenn ein Nutzer in Identity Toolkit beschließt, seine E-Mail-Adresse zu ändern, wird eine E-Mail an die neue Adresse gesendet, die einen Link enthält, mit dem die Änderung der E-Mail-Adresse fortgesetzt werden kann.
Firebase bestätigt die Änderung der E-Mail-Adresse, indem eine Widerrufs-E-Mail an die alte E-Mail-Adresse gesendet wird, die einen Link zum Rückgängigmachen der Änderung enthält.
IdP-Einführung
Identity Toolkit konnte Ihrem Anmeldesystem schrittweise Identitätsanbieter hinzufügen, sodass Sie die Auswirkungen auf Ihre Supportanfragen testen können. Diese Funktion wurde in Firebase Authentication entfernt.
Clientseitige Unterschiede
In Identity Platform werden die von Google Identity Toolkit bereitgestellten Funktionen in zwei Komponenten unterteilt:
Client- und Server-SDKs
In Identity Platform wurden die Funktionen der REST API von Identity Toolkit in Client-SDKs verpackt, die für Android, iOS und JavaScript verfügbar sind. Sie können das SDK verwenden, um Nutzer anzumelden und zu registrieren, auf Nutzerprofilinformationen zuzugreifen, Konten zu verknüpfen, zu aktualisieren und zu löschen sowie Passwörter mit dem Client SDK zurückzusetzen, anstatt über REST-Aufrufe mit dem Back-End-Dienst zu kommunizieren.
UI-Widget
Alle UI-Abläufe für die Verwaltung der Anmeldung, Registrierung, Passwortwiederherstellung und Kontoverknüpfung wurden mithilfe der Client-SDKs neu erstellt und als Anmelde-Widget verpackt. Sie sind als Open-Source-SDKs für iOS, Android und Web verfügbar. Damit können Sie die Abläufe vollständig anpassen, wie es mit dem Identity Toolkit nicht möglich ist.
Weitere Unterschiede:
Sitzungen und Migration
Da Sitzungen in Identity Toolkit und Identity Platform unterschiedlich verwaltet werden, werden die vorhandenen Sitzungen Ihrer Nutzer nach dem Upgrade des SDK beendet und Ihre Nutzer müssen sich noch einmal anmelden.
Hinweis
Vor der Migration von Identity Toolkit zu Identity Platform sind folgende Schritte erforderlich:
Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.
Gehen Sie im Marketplace zu Identity Platform und wählen Sie „Identity Platform aktivieren“ aus.
Öffne die Dienstkonten. Hier sehen Sie das Dienstkonto, das Sie zuvor für Identity Toolkit konfiguriert haben.
Klicken Sie neben dem Dienstkonto auf more_vert > Schlüssel erstellen. Legen Sie dann im Dialogfeld Privaten Schlüssel erstellen den Schlüsseltyp auf JSON fest und klicken Sie auf Erstellen. Eine JSON-Datei mit den Anmeldedaten Ihres Dienstkontos wird für Sie heruntergeladen. Sie benötigen sie, um das SDK im nächsten Schritt zu initialisieren.
Kehren Sie zur Cloud Console zurück. Öffnen Sie im Abschnitt „Providers“ (Anbieter) unter der Anmeldemethode „E-Mail/Passwort“ die Seite E-Mail-Vorlagen. Anschließend können Sie die Vorlagen Ihrer Anwendung anpassen.
Wenn Nutzer in Identity Toolkit Passwörter zurücksetzen, E-Mail-Adressen geändert oder ihre E-Mail-Adresse bestätigt haben, mussten Sie einen OOB-Code vom Identity Toolkit-Server abrufen und den Code dann per E-Mail an die Nutzer senden. Identity Platform sendet E-Mails auf Grundlage der von Ihnen konfigurierten Vorlagen, ohne dass zusätzliche Aktionen erforderlich sind.
Optional: Wenn Sie auf Ihrem Server auf Identity Platform-Dienste zugreifen müssen, installieren Sie das Firebase SDK.
Sie können das Node.js Admin SDK mit
npm
installieren:$ npm init $ npm install --save firebase-admin
In Ihrem Code können Sie folgendermaßen auf Firebase zugreifen:
var admin = require('firebase-admin'); var app = admin.initializeApp({ credential: admin.credential.cert('path/to/serviceAccountCredentials.json') });
Führen Sie als Nächstes die Migrationsschritte für die Plattform Ihrer App aus: Android, iOS, Web.
Server und JavaScript
Wichtige Änderungen
In der Webimplementierung von Identity Platform aus dem Identity Toolkit gibt es weitere Unterschiede.
Websitzungsverwaltung
Wenn sich ein Nutzer mit dem Identity Toolkit-Widget authentifiziert hat, wurde zuvor ein Cookie für den Nutzer gesetzt, mit dem die Sitzung gestartet wurde. Dieses Cookie hatte eine Lebensdauer von zwei Wochen und wurde verwendet, damit der Nutzer das Kontoverwaltungs-Widget verwenden konnte, um Passwort und E-Mail-Adresse zu ändern. Einige Websites verwenden dieses Cookie, um alle anderen Seitenanfragen auf der Website zu authentifizieren. Andere Websites verwendeten das Cookie, um über das Cookie-Verwaltungssystem ihres Frameworks eigene Cookies zu erstellen.
Identity Platform-Client-SDKs verwalten jetzt ID-Tokens und arbeiten mit dem Back-End von Identity Platform zusammen, um die Sitzung aktuell zu halten. Das Back-End läuft Sitzungen ab, wenn wichtige Kontoänderungen (z. B. Änderungen des Nutzerpassworts) aufgetreten sind. ID-Tokens werden im Webclient nicht automatisch als Cookies festgelegt und haben nur eine Lebensdauer von einer Stunde. Wenn Sie keine Sitzungen von nur einer Stunde wünschen, eignen sich ID-Tokens nicht als Cookie zur Validierung aller Seitenanfragen. Stattdessen müssen Sie einen Listener für die Nutzeranmeldung einrichten, das ID-Token abrufen, das Token validieren und ein eigenes Cookie über das Cookie-Verwaltungssystem Ihres Frameworks erstellen.
Sie müssen die Sitzungslebensdauer Ihres Cookies entsprechend den Sicherheitsanforderungen Ihrer Anwendung festlegen.
Webanmeldung
Bisher wurden Nutzer bei der Anmeldung zu
accountchooser.com
weitergeleitet, um zu erfahren, welche ID der Nutzer verwenden wollte. Der Ablauf der Identity Platform-UI beginnt jetzt mit einer Liste von Anmeldemethoden, einschließlich einer E-Mail-Option, die zuaccountchooser.com
für das Web führt und die hintRequest API für Android verwendet. Außerdem sind in der Benutzeroberfläche keine E-Mail-Adressen mehr erforderlich. Dadurch wird es einfacher, anonyme Nutzer, benutzerdefinierte Authentifizierungsnutzer oder Nutzer von Anbietern zu unterstützen, bei denen keine E-Mail-Adressen erforderlich sind.Kontoverwaltungs-Widget
Dieses Widget bietet eine UI für Nutzer, über die sie E-Mail-Adressen und Passwörter ändern oder die Verknüpfung ihrer Konten mit Identitätsanbietern aufheben können. Sie befindet sich derzeit in der Entwicklung.
Anmeldeschaltfläche/-Widget
Widgets wie die Anmeldeschaltfläche und die Nutzerkarte werden nicht mehr bereitgestellt. Sie können ganz einfach mit der Firebase Authentication API erstellt werden.
Keine signOutUrl
Rufen Sie
firebase.auth.signOut()
auf und bearbeiten Sie den Callback.Keine oobActionUrl
Das Senden von E-Mails wird jetzt von Identity Platform verarbeitet und in der Firebase Console konfiguriert.
CSS-Anpassung
Für das UI-Widget wird der Stil Material Design Lite verwendet, mit dem dynamisch Material Design-Animationen hinzugefügt werden.
Schritt 1: Servercode ändern
Wenn Ihr Server für die Verwaltung von Webnutzersitzungen das Identity Toolkit-Token verwendet, das zwei Wochen lang gültig ist, müssen Sie den Server so konvertieren, dass sein eigenes Sitzungscookie verwendet wird.
- Implementieren Sie einen Endpunkt zur Validierung des ID-Tokens und zum Festlegen des Sitzungscookies für den Nutzer. Die Client-App sendet das Firebase-ID-Token an diesen Endpunkt.
- Wenn die eingehende Anfrage Ihr eigenes Sitzungscookie enthält, gilt der Nutzer als authentifiziert. Andernfalls wird die Anfrage als nicht authentifiziert behandelt.
- Wenn Sie nicht möchten, dass einer Ihrer Nutzer seine vorhandenen angemeldeten Sitzungen verliert, sollten Sie zwei Wochen warten, bis alle Identity Toolkit-Tokens ablaufen, oder auch die Dual-Token-Validierung für Ihre Webanwendung durchführen, wie unten in Schritt 3 beschrieben.
Da sich die ID-Tokens von den Identity Toolkit-Tokens unterscheiden, müssen Sie als Nächstes die Logik zur Tokenvalidierung aktualisieren. Installieren Sie das Admin SDK auf Ihrem Server. Wenn Sie eine Sprache verwenden, die nicht vom Admin SDK unterstützt wird, laden Sie eine Bibliothek zur JWT-Tokenvalidierung für Ihre Umgebung herunter und validieren Sie das Token ordnungsgemäß.
Wenn Sie die oben genannten Änderungen zum ersten Mal vornehmen, haben Sie möglicherweise noch Codepfade, die von Identity Toolkit-Tokens abhängen. Wenn Sie iOS- oder Android-Apps haben, müssen Nutzer ein Upgrade auf die neue Version der App durchführen, damit die neuen Codepfade funktionieren. Wenn Sie Ihre Nutzer nicht dazu zwingen möchten, Ihre App zu aktualisieren, können Sie eine zusätzliche Servervalidierungslogik hinzufügen, die das Token prüft und bestimmt, ob es das Firebase SDK oder das Identity Toolkit SDK verwenden muss, um das Token zu validieren. Wenn Sie nur eine Webanwendung haben, werden alle neuen Authentifizierungsanfragen an die Identity Platform verschoben. Daher müssen Sie nur die Methoden zur Bestätigung des ID-Tokens verwenden.
Siehe Web API-Referenz.
Schritt 2: HTML aktualisieren
Fügen Sie Ihrer App den Initialisierungscode hinzu:
- Öffnen Sie Ihr Projekt in der Cloud Console.
- Klicken Sie auf der Seite Anbieter auf Details zur Anwendungseinrichtung. Ein Code-Snippet zum Initialisieren der Identity Platform wird angezeigt.
- Kopieren Sie das Initialisierungs-Snippet und fügen Sie es in Ihre Webseite ein.
Fügen Sie Ihrer Anwendung das Authentifizierungs-Widget hinzu:
<script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script> <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" /> <!-- ******************************************************************************************* * TODO(DEVELOPER): Paste the initialization snippet from: * Firebase Console > Overview > Add Firebase to your web app. * ***************************************************************************************** --> <script type="text/javascript"> // FirebaseUI config. var uiConfig = { 'signInSuccessUrl': '<url-to-redirect-to-on-success>', 'signInOptions': [ // Leave the lines as is for the providers you want to offer your users. firebase.auth.GoogleAuthProvider.PROVIDER_ID, firebase.auth.FacebookAuthProvider.PROVIDER_ID, firebase.auth.TwitterAuthProvider.PROVIDER_ID, firebase.auth.GithubAuthProvider.PROVIDER_ID, firebase.auth.EmailAuthProvider.PROVIDER_ID ], // Terms of service url. 'tosUrl': '<your-tos-url>', }; // Initialize the FirebaseUI Widget using Firebase. var ui = new firebaseui.auth.AuthUI(firebase.auth()); // The start method will wait until the DOM is loaded. ui.start('#firebaseui-auth-container', uiConfig); </script>
Entfernen Sie das Identity Toolkit SDK aus Ihrer App.
Wenn Sie das Identity Toolkit-ID-Token für die Sitzungsverwaltung verwendet haben, müssen Sie auf Clientseite die folgenden Änderungen vornehmen:
Nachdem Sie sich erfolgreich bei der Identity Platform angemeldet haben, rufen Sie
firebase.auth().currentUser.getToken()
auf, um ein ID-Token abzurufen.Senden Sie das ID-Token an den Back-End-Server, validieren Sie es und setzen Sie Ihr eigenes Sitzungscookie aus.
Verlassen Sie sich nicht ausschließlich auf das Sitzungscookie, wenn Sie vertrauliche Vorgänge ausführen oder authentifizierte Bearbeitungsanfragen an Ihren Server senden. Sie müssen zusätzlichen CSRF-Schutz (Cross-Site Request Forgery) bereitstellen.
Wenn Ihr Framework keinen CSRF-Schutz bietet, besteht eine Möglichkeit, einen Angriff zu verhindern, darin, ein ID-Token für den angemeldeten Nutzer mit
getToken()
abzurufen und das Token in jede Anfrage aufzunehmen (das Sitzungscookie wird standardmäßig ebenfalls gesendet). Dieses Token würden Sie dann zusätzlich zur Sitzungscookieprüfung, die Ihr Back-End-Framework durchgeführt hat, mit dem Admin SDK validieren. Dadurch wird der Erfolg von CSRF-Angriffen erschwert, da das ID-Token nur im Webspeicher und nie in einem Cookie gespeichert wird.Identity Toolkit-Tokens sind zwei Wochen lang gültig. Sie können weiterhin Tokens ausstellen, die zwei Wochen dauern, oder sie je nach den Sicherheitsanforderungen Ihrer Anwendung verlängern oder verkürzen. Löschen Sie das Sitzungscookie, wenn sich ein Nutzer abmeldet.
Schritt 3: Weiterleitungs-URLs des Identitätsanbieters aktualisieren
Öffnen Sie in der Cloud Console den Abschnitt Anbieter.
Führen Sie für jeden Anbieter für föderierte Anmeldungen, den Sie unterstützen, folgende Schritte aus:
- Klicken Sie auf den Namen des Anbieters für Anmeldungen.
- Kopieren Sie den OAuth-Weiterleitungs-URI.
- Aktualisieren Sie in der Entwicklerkonsole des Anmeldeanbieters den OAuth-Weiterleitungs-URI.
Android
Schritt 1: Identity Platform mit Firebase zur Anwendung hinzufügen
Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.
Klicken Sie auf der Seite „Anbieter“ auf Details zur Einrichtung der Anwendung, wählen Sie den Tab Android aus und klicken Sie dann auf Jetzt in Firebase starten. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei
google-services.json
wird dann auf Ihren Computer heruntergeladen.Kopieren Sie die Konfigurationsdatei in das Modulstammverzeichnis Ihrer Android-App. Diese Konfigurationsdatei enthält Projekt- und Google OAuth-Clientinformationen.
Geben Sie in der Datei
build.gradle
auf Projektebene (<var>your-project</var>/build.gradle
) im AbschnittdefaultConfig
den Paketnamen der Anwendung an:defaultConfig { ….. applicationId "com.your-app" }
Fügen Sie außerdem in die Datei
build.gradle
auf Projektebene eine Abhängigkeit hinzu, um das Plug-in „google-services“ einzubeziehen:buildscript { dependencies { // Add this line classpath 'com.google.gms:google-services:3.0.0' } }
Fügen Sie in der Datei
build.gradle
auf App-Ebene (<var>my-project</var>/<var>app-module</var>/build.gradle
) Ihrer App die folgende Zeile nach dem Android-Gradle-Plug-in ein, um das Plug-in "google-services" zu aktivieren:apply plugin: 'com.android.application' // Add this line apply plugin: 'com.google.gms.google-services'
Das Plug-in „google-services“ verwendet die Datei
google-services.json
, um Ihre Anwendung für die Verwendung von Firebase zu konfigurieren.Fügen Sie außerdem in der Datei
build.gradle
auf App-Ebene die Firebase Authentication-Abhängigkeit hinzu:compile 'com.google.firebase:firebase-auth:22.3.1' compile 'com.google.android.gms:play-services-auth:21.0.0'
Schritt 2: Identity Toolkit SDK entfernen
- Entfernen Sie die Identity Toolkit-Konfiguration aus der Datei
AndroidManifest.xml
. Diese Informationen sind in der Dateigoogle-service.json
enthalten und werden vom Plug-in „google-services“ geladen. - Entfernen Sie das Identity Toolkit SDK aus Ihrer App.
Schritt 3: FirebaseUI zu Ihrer App hinzufügen
Fügen Sie Ihrer Anwendung FirebaseUI Auth hinzu.
Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe an FirebaseUI.
iOS
Schritt 1: Firebase zu Ihrer App hinzufügen
Fügen Sie Ihrer App das Client-SDK hinzu, indem Sie die folgenden Befehle ausführen:
$ cd your-project directory $ pod init $ pod 'Firebase'
Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.
Klicken Sie auf der Seite „Anbieter“ auf Details zur Anwendungseinrichtung, wählen Sie den Tab iOS aus und klicken Sie dann auf Jetzt in Firebase starten. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei
google-services.json
wird dann auf Ihren Computer heruntergeladen. Geben Sie im Dialogfeld "Firebase hinzufügen" die Bundle-ID und die App Store-ID Ihrer Anwendung an und klicken Sie dann auf App hinzufügen. Die KonfigurationsdateiGoogleService-Info.plist
wird dann auf Ihren Computer heruntergeladen. Wenn Sie in Ihrem Projekt mehrere Bundle-IDs haben, muss jede Bundle-ID in der Firebase Console verbunden sein, damit sie eine eigeneGoogleService-Info.plist
-Datei haben kann.Kopieren Sie die Konfigurationsdatei in das Stammverzeichnis Ihres Xcode-Projekts und fügen Sie sie allen Zielen hinzu.
Schritt 2: Identity Toolkit SDK entfernen
- Entfernen Sie
GoogleIdentityToolkit
aus der Podfile Ihrer Anwendung. - Führe den Befehl
pod install
aus.
Schritt 3: FirebaseUI zu Ihrer App hinzufügen
Fügen Sie Ihrer Anwendung FirebaseUI Auth hinzu.
Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe an FirebaseUI.