Vom Google Identity Toolkit zur Identity Platform von Google Cloud migrieren

Die neueste Version des Google Identity Toolkit wurde als Identity Platform und Firebase Authentication veröffentlicht. Künftig werden einige Funktionen am Identity Toolkit eingefroren. Die Entwicklung neuer Funktionen erfolgt über die Identity Platform und Firebase Authentication. Wir empfehlen Identity Toolkit-Entwicklern, zu diesen Plattformen zu wechseln, sobald dies für ihre Anwendungen praktikabel ist.

Neue Funktionen

Die Identity Platform hat im Vergleich zum Google Identity Toolkit bereits wesentliche Funktionserweiterungen:

  • Neue Admin-Konsole

    Identity Platform hat eine neue Entwicklerkonsole, in der Sie Nutzer aufrufen, ändern und löschen können. Dies kann beim Debuggen Ihrer Anmelde- und Anmeldeabläufe hilfreich sein. In der Console können Sie auch Authentifizierungsmethoden konfigurieren und E-Mail-Vorlagen anpassen.

  • Neue Authentifizierungsmethoden

    Die Identity Platform unterstützt Unternehmensföderationsstandards wie SAML und OIDC, sodass Sie SaaS-Anwendungen und -Dienste skalieren können. Identity Platform bietet auch Unterstützung für Anbieter wie GitHub, Microsoft, Yahoo und mehr. Sie können die anonyme Anmeldung verwenden, um eine eindeutige Nutzer-ID zu erstellen, ohne dass der Nutzer einen Anmelde- oder Registrierungsprozess durchlaufen muss. So können Sie authentifizierte API-Aufrufe wie bei einem normalen Nutzer ausführen. Wenn sich der Nutzer für ein Konto registriert, werden alle Aktivitäten mit derselben Nutzer-ID beibehalten. Dies ist nützlich für Szenarien wie serverseitige Einkaufswagen oder andere Anwendungen, bei denen Sie den Nutzer einbeziehen möchten, bevor er über einen Anmeldevorgang gesendet wird.

  • Mit Service Level Agreements und Cloud-Support zuverlässig skalieren

    Identity Platform basiert auf einer vertrauenswürdigen Google-Infrastruktur und bietet Service Level Agreements sowie Support von Google Cloud. Das bedeutet, dass Sie Ihren Dienst zuverlässig skalieren können und sich darauf verlassen können, dass Google die nötige Ausfallsicherheit, Verfügbarkeit und Skalierbarkeit bietet.

  • Zugriff auf alle Funktionen von Firebase

    Firebase ist eine mobile Plattform, mit der Sie schnell hochwertige Apps entwickeln, Ihre Nutzerbasis vergrößern und mehr Geld verdienen können. Firebase besteht aus ergänzenden Funktionen, die Sie an Ihre Anforderungen anpassen können. Dazu gehört eine Infrastruktur für mobile Analysen, Cloud Messaging, Echtzeitdatenbank, Dateispeicher, Statisches Hosting, Remote-Konfiguration, Absturzberichte für Mobilgeräte und Android-Tests.

  • Aktualisierte Benutzeroberflächen

    Wir haben die UI-Abläufe basierend auf der neuesten UX-Forschung von Google vollständig neu erstellt. Dazu gehören die Passwortwiederherstellung, die Kontoverknüpfung und Abläufe zur Unterscheidung neuer/bestehender Konten, deren Code und Fehlerbehebung häufig viel Zeit in Anspruch nehmen. Unter Android wird Smart Lock für Passwörter eingebunden, wodurch die Anmelde- und Registrierungs-Conversions für teilnehmende Apps erheblich verbessert wurden. Außerdem können Sie das Design ganz einfach an Ihre App anpassen. Die Android- und iOS sind als Open-Source-Software verfügbar.

  • Vereinfachte Servereinrichtung

    Mit Identity Toolkit haben wir festgestellt, dass sich viele Entwickler gegen den Ablauf zur E-Mail-Wiederherstellung entschieden haben, was es ihren Nutzern nicht möglich machte, ihre Konten wiederherzustellen, wenn sie ihr Passwort vergessen haben. Identity Platform kann Nachrichten zur Bestätigung der E-Mail-Adresse, zum Zurücksetzen von Passwörtern und zu geänderten Passwörtern an den Nutzer senden. Der Text lässt sich einfach für Ihre Nutzer anpassen. Außerdem musst du die UI-Widgets nicht mehr hosten, um Weiterleitungen zu hosten und Vorgänge zur Passwortänderung durchzuführen.

  • Neue SDKs

    Alle Server-APIs von Identity Toolkit sind jetzt nativ mit jeder unserer Clientbibliotheken (Android, iOS, Web) verfügbar. Entwickler können sich unter anderem anmelden und neue und neue Nutzer anmelden, auf Nutzereigenschaften zugreifen, Konten verknüpfen, aktualisieren und löschen, Passwörter zurücksetzen und vieles mehr, ohne an eine feste Benutzeroberfläche gebunden zu sein. Wenn Sie möchten, können Sie auch manuell Ihren eigenen gesamten Anmeldevorgang und Ihre eigene Umgebung auf dieser API erstellen.

  • Sitzungsverwaltung für mobile Apps

    Mit Identity Toolkit haben Anwendungen einen eigenen Sitzungsstatus erstellt, der auf dem anfänglichen Authentifizierungsereignis aus Identity Toolkit basiert. Identity Platform verwendet einen Back-End-Dienst, der ein aus dem Authentifizierungsereignis gebildetes Aktualisierungstoken gegen einstündige Zugriffstokens für Android, iOS und JavaScript austauscht. Wenn ein Nutzer sein Passwort ändert, können Aktualisierungstokens keine neuen Zugriffstokens mehr generieren. Dadurch wird der Zugriff deaktiviert, bis der Nutzer sich noch einmal auf diesem Gerät authentifiziert.

Funktionsunterschiede

Einige Identity Toolkit-Funktionen sind derzeit nicht in Identity Platform verfügbar. Andere Funktionen wurden neu gestaltet und funktionieren anders. Sie entscheiden sich möglicherweise nicht für eine sofortige Migration, wenn diese Features für Ihre Anwendung wichtig sind. In vielen Fällen sind diese Features für Ihre Anwendung möglicherweise nicht wichtig oder es gibt einfache Fallbacks, die es Ihnen ermöglichen, mit der Migration fortzufahren.

Serverseitige Unterschiede

Der Identity Toolkit-Kerndienst mit den zugrunde liegenden REST APIs, der Kontovalidierungslogik und der primären Nutzerdatenbank wurden nur geringfügig aktualisiert. Einige Funktionen und die Einbindung von Identity Platform in Ihren Dienst haben sich jedoch geändert.

  • Identitätsanbieter

    PayPal und AOL werden nicht unterstützt. Nutzer mit Konten von diesen IdPs können sich trotzdem mit dem Ablauf zur Passwortwiederherstellung in Ihrer Anwendung anmelden und ein Passwort für ihr Konto einrichten.

  • Serverbibliotheken

    Derzeit sind für Java, Node.js, Python, Go und C# Admin SDKs verfügbar.

  • E-Mails zur Kontoverwaltung

    Nachrichten zum Zurücksetzen von Passwörtern, E-Mail-Bestätigung und E-Mail-Änderungen können von Firebase oder vom eigenen E-Mail-Server des Entwicklers ausgeführt werden. Derzeit lassen sich E-Mail-Vorlagen nur begrenzt über die Benutzeroberfläche anpassen. Sie können sie aber mit den Admin SDKs weiter anpassen.

  • Bestätigung der Änderung der E-Mail-Adresse

    Wenn ein Nutzer im Identity Toolkit seine E-Mail-Adresse ändert, wird eine E-Mail mit einem Link an die neue Adresse gesendet, um mit dem Ändern der E-Mail-Adresse fortzufahren.

    Firebase bestätigt die Änderung der E-Mail-Adresse, indem eine Widerrufs-E-Mail an die alte E-Mail-Adresse mit einem Link zum Rückgängigmachen der Änderung gesendet wird.

  • IdP-Einführung

    Identity Toolkit konnte Ihrem Anmeldesystem schrittweise Identitätsanbieter hinzufügen, um die Auswirkungen auf Ihre Supportanfragen zu testen. Diese Funktion wurde in Firebase Authentication entfernt.

Clientseitige Unterschiede

In Identity Platform sind die vom Google Identity Toolkit bereitgestellten Funktionen in zwei Komponenten aufgeteilt:

  • Client- und Server-SDKs

    Die Funktionen der REST API des Identity Toolkits in Identity Platform wurden in Client-SDKs für Android, iOS und JavaScript gepackt. Mit dem SDK können Sie sich mit dem Client SDK anmelden und Nutzer registrieren, auf Nutzerprofilinformationen zugreifen, Konten verknüpfen, aktualisieren und löschen sowie Passwörter zurücksetzen, anstatt über REST-Aufrufe mit dem Backend-Dienst zu kommunizieren.

  • UI-Widget

    Alle UI-Abläufe für die Anmeldung, die Anmeldung, die Passwortwiederherstellung und die Kontoverknüpfung wurden mithilfe der Client SDKs neu erstellt und als Anmelde-Widget gepackt. Sie sind als Open-Source-SDKs für iOS, Android und Web verfügbar und ermöglichen Ihnen, die Abläufe vollständig anzupassen, und zwar auf eine Weise, die mit Identity Toolkit nicht möglich ist.

Weitere Unterschiede:

  • Sitzungen und Migration

    Da Sitzungen in Identity Toolkit und Identity Platform unterschiedlich verwaltet werden, werden die vorhandenen Sitzungen Ihrer Nutzer beim Upgrade des SDK beendet und Ihre Nutzer müssen sich noch einmal anmelden.

Hinweis

Vor der Migration von Identity Toolkit zur Identity Platform müssen Sie Folgendes tun:

  1. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Gehen Sie im Marketplace zu Identity Platform und wählen Sie "Identity Platform aktivieren" aus.

  3. Öffne die Dienstkonten. Hier sehen Sie das Dienstkonto, das Sie zuvor für Identity Toolkit konfiguriert haben.

  4. Klicken Sie neben dem Dienstkonto auf > Schlüssel erstellen. Legen Sie dann im Dialogfeld Privaten Schlüssel erstellen den Schlüsseltyp auf JSON fest und klicken Sie auf Erstellen. Eine JSON-Datei mit den Anmeldedaten Ihres Dienstkontos wird für Sie heruntergeladen. Sie benötigen ihn im nächsten Schritt, um das SDK zu initialisieren.

  5. Kehren Sie zur Cloud Console zurück. Öffnen Sie im Abschnitt "Providers" (Anbieter) innerhalb der Anmeldemethode "Email/Password" (E-Mail-Adresse/Passwort) die Seite Email Templates (E-Mail-Vorlagen). Anschließend können Sie die Vorlagen Ihrer App anpassen.

    Wenn Nutzer in Identity Toolkit Passwörter zurücksetzen, E-Mail-Adressen ändern oder ihre E-Mail-Adressen bestätigen, mussten Sie einen OOB-Code vom Identity Toolkit-Server abrufen und diesen dann per E-Mail an die Nutzer senden. Identity Platform sendet E-Mails basierend auf den von Ihnen konfigurierten Vorlagen, ohne dass zusätzliche Aktionen erforderlich sind.

  6. Optional: Wenn Sie auf Ihrem Server auf Identity Platform-Dienste zugreifen müssen, installieren Sie das Firebase SDK.

    1. Sie können das Node.js Admin SDK mit npm installieren:

      $ npm init
      $ npm install --save firebase-admin
      
    2. In Ihrem Code können Sie so auf Firebase zugreifen:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

Führen Sie als Nächstes die Migrationsschritte für die App-Plattform aus: Android, iOS, Web.

Server und JavaScript

Wichtige Änderungen

Es gibt eine Reihe weiterer Unterschiede bei der Webimplementierung von Identity Platform aus Identity Toolkit.

  • Websitzung verwalten

    Wenn sich ein Nutzer bisher mit dem Identity Toolkit-Widget authentifiziert hat, wurde für ihn ein Cookie gesetzt, das zum Bootstrapen der Sitzung verwendet wurde. Dieses Cookie hat eine Lebensdauer von zwei Wochen und wurde verwendet, um dem Nutzer die Verwendung des Kontoverwaltungs-Widgets zum Ändern von Passwort und E-Mail-Adresse zu ermöglichen. Einige Websites verwenden dieses Cookie, um alle anderen Seitenanfragen auf der Website zu authentifizieren. Andere Websites haben das Cookie verwendet, um über das Cookie-Verwaltungssystem ihres Frameworks eigene Cookies zu erstellen.

    Identity Platform-Client-SDKs verwalten jetzt ID-Tokens und arbeiten mit dem Back-End von Identity Platforms zusammen, um die Sitzung aktuell zu halten. Das Back-End läuft ab, wenn wichtige Kontoänderungen (z. B. Änderungen des Nutzerpassworts) vorgenommen wurden. ID-Tokens werden nicht automatisch als Cookies auf dem Webclient festgelegt und sind nur eine Stunde lang. Wenn Sie nicht nur Sitzungen von einer Stunde möchten, sind ID-Tokens nicht zur Validierung aller Seitenanfragen als Cookie geeignet. Stattdessen müssen Sie einen Listener einrichten, der bei der Anmeldung des Nutzers angezeigt wird. Außerdem müssen Sie das ID-Token abrufen, das Token validieren und über das Cookie-Verwaltungssystem Ihres Frameworks ein eigenes Cookie erstellen.

    Sie müssen die Sitzungslebensdauer Ihres Cookies gemäß den Sicherheitsanforderungen Ihrer Anwendung festlegen.

  • Webanmeldung

    Bisher wurden Nutzer bei der Anmeldung zu accountchooser.com weitergeleitet, um zu erfahren, welche Kennung der Nutzer verwenden wollte. Der Ablauf der Identity Platform-UI beginnt jetzt mit einer Liste von Anmeldemethoden, einschließlich einer E-Mail-Option, die zu accountchooser.com für das Web führt und die hintRequest API unter Android verwendet. Außerdem sind E-Mail-Adressen in der Benutzeroberfläche nicht mehr erforderlich. Dies vereinfacht die Unterstützung anonymer Nutzer, Nutzer mit benutzerdefinierter Authentifizierung oder Nutzer von Anbietern, bei denen keine E-Mail-Adressen erforderlich sind.

  • Kontoverwaltungs-Widget

    Dieses Widget bietet eine Benutzeroberfläche, über die Nutzer E-Mail-Adressen und Passwörter ändern oder die Verknüpfung ihrer Konten mit Identitätsanbietern aufheben können. Es befindet sich derzeit in der Entwicklung.

  • Anmeldeschaltfläche/-Widget

    Widgets wie die Anmeldeschaltfläche und die Nutzerkarte sind nicht mehr verfügbar. Sie können sehr einfach mit der Firebase Authentication API erstellt werden.

  • No signOutUrl

    Du musst firebase.auth.signOut() aufrufen und den Callback verarbeiten.

  • Keine oobActionUrl

    Das Senden von E-Mails wird jetzt von Identity Platform abgewickelt und ist in der Firebase Console konfiguriert.

  • CSS-Anpassung

    Das UI-Widget verwendet Material Design Lite-Stile, durch die Material Design-Animationen dynamisch hinzugefügt werden.

Schritt 1: Servercode ändern

  1. Wenn Ihr Server zum Verwalten von Webnutzersitzungen das Identity Toolkit-Token benötigt, das zwei Wochen lang gültig ist, müssen Sie den Server so konvertieren, dass sein eigenes Sitzungscookie verwendet wird.

    1. Implementieren Sie einen Endpunkt zum Validieren des ID-Tokens und zum Setzen des Sitzungscookies für den Nutzer. Die Client-App sendet das Firebase-ID-Token an diesen Endpunkt.
    2. Wenn die eingehende Anfrage Ihr eigenes Sitzungscookie enthält, gilt der Nutzer als authentifiziert. Andernfalls wird die Anfrage als nicht authentifiziert behandelt.
    3. Wenn Sie nicht möchten, dass Nutzer ihre bestehenden angemeldeten Sitzungen verlieren, sollten Sie zwei Wochen warten, bis alle Identity Toolkit-Tokens abgelaufen sind, oder die Dual-Token-Validierung für Ihre Webanwendung durchführen, wie unten in Schritt 3 beschrieben.
  2. Da sich die ID-Tokens von den Identity Toolkit-Tokens unterscheiden, müssen Sie als Nächstes die Logik für die Tokenvalidierung aktualisieren. Installieren Sie das Admin SDK auf Ihrem Server. Wenn Sie eine Sprache verwenden, die vom Admin SDK nicht unterstützt wird, laden Sie eine Bibliothek zur Validierung von JWT-Tokens für Ihre Umgebung herunter und validieren Sie das Token.

  3. Wenn Sie die oben genannten Änderungen zum ersten Mal vornehmen, haben Sie möglicherweise noch Codepfade, die auf Identity Toolkit-Tokens basieren. Wenn Sie iOS- oder Android-Apps verwenden, müssen Nutzer ein Upgrade auf die neue Version der App ausführen, damit die neuen Codepfade funktionieren. Wenn Sie Ihre Nutzer nicht dazu zwingen möchten, Ihre App zu aktualisieren, können Sie eine zusätzliche Servervalidierungslogik hinzufügen, die das Token prüft und bestimmt, ob es mit dem Firebase SDK oder dem Identity Toolkit SDK validiert werden muss. Wenn Sie nur eine Webanwendung haben, werden alle neuen Authentifizierungsanfragen auf die Identity Platform verschoben. Daher müssen Sie nur die Bestätigungsmethoden von ID-Tokens verwenden.

Weitere Informationen finden Sie in der Web API-Referenz.

Schritt 2: HTML aktualisieren

  1. Fügen Sie Ihrer App den Initialisierungscode hinzu:

    1. Öffnen Sie Ihr Projekt in der Cloud Console.
    2. Klicken Sie auf der Seite providers auf Application Setup Details (Details zur Anwendungseinrichtung). Ein Code-Snippet zum Initialisieren von Identity Platform wird angezeigt.
    3. Kopieren Sie das Initialisierungs-Snippet und fügen Sie es auf Ihrer Webseite ein.
  2. Fügen Sie Ihrer App das Authentifizierungs-Widget hinzu:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. Entfernen Sie das Identity Toolkit SDK aus Ihrer Anwendung.

  4. Wenn Sie sich für die Sitzungsverwaltung auf das Identity Toolkit-ID-Token verlassen haben, müssen Sie die folgenden Änderungen clientseitig vornehmen:

    1. Nachdem Sie sich mit Identity Platform angemeldet haben, rufen Sie firebase.auth().currentUser.getToken() auf, um ein ID-Token zu erhalten.

    2. Senden Sie das ID-Token an den Back-End-Server, validieren Sie es und setzen Sie Ihr eigenes Sitzungscookie.

      Verlassen Sie sich nicht ausschließlich auf das Sitzungscookie, wenn Sie vertrauliche Vorgänge ausführen oder authentifizierte Bearbeitungsanfragen an Ihren Server senden. Sie müssen zusätzlichen Schutz für websiteübergreifende Anfragefälschungen (CSRF) bereitstellen.

      Wenn Ihr Framework keinen CSRF-Schutz bietet, können Sie einen Angriff verhindern, indem Sie ein ID-Token für den angemeldeten Nutzer mit getToken() abrufen und das Token bei jeder Anfrage angeben (das Sitzungscookie wird ebenfalls standardmäßig gesendet). Zusätzlich zur Prüfung des Sitzungscookies, die Ihr Back-End-Framework durchgeführt hat, validieren Sie dieses Token dann mit dem Admin SDK. Dies erschwert den Erfolg von CSRF-Angriffen, da das ID-Token nur im Webspeicher und niemals in einem Cookie gespeichert wird.

    3. Identity Toolkit-Tokens sind zwei Wochen lang gültig. Sie können weiterhin Tokens ausstellen, die zwei Wochen gültig sind, oder es basierend auf den Sicherheitsanforderungen Ihrer App verlängern oder verkürzen. Löschen Sie das Sitzungscookie, wenn sich ein Nutzer abmeldet.

Schritt 3: IdP-Weiterleitungs-URLs aktualisieren

  1. Öffnen Sie in der Cloud Console den Abschnitt Anbieter.

  2. Führen Sie für jeden Anbieter für föderierte Anmeldungen, den Sie unterstützen, die folgenden Schritte aus:

    1. Klicken Sie auf den Namen des Anbieters für Anmeldungen.
    2. Kopieren Sie den OAuth-Weiterleitungs-URI.
    3. Aktualisieren Sie in der Entwicklerkonsole des Anmeldeanbieters den OAuth-Weiterleitungs-URI.

Android

Schritt 1: Identity Platform mit Firebase zur App hinzufügen

  1. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Klicken Sie auf der Seite „Anbieter“ auf Details zur Einrichtung der Anwendung, wählen Sie den Tab Android aus und klicken Sie dann auf Jetzt mit Firebase starten. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen.

  3. Kopieren Sie die Konfigurationsdatei in das Modulstammverzeichnis Ihrer Android-App. Diese Konfigurationsdatei enthält Informationen zum Projekt und zum Google OAuth-Client.

  4. Geben Sie in der Datei build.gradle auf Projektebene (<var>your-project</var>/build.gradle) im Abschnitt defaultConfig den Paketnamen der Anwendung an:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. Fügen Sie außerdem in die Datei build.gradle auf Projektebene eine Abhängigkeit ein, um das Plug-in „google-services“ einzubeziehen:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. Fügen Sie in der Datei build.gradle (<var>my-project</var>/<var>app-module</var>/build.gradle) Ihrer App auf App-Ebene nach dem Android-Gradle-Plug-in die folgende Zeile ein, um das Plug-in „google-services“ zu aktivieren:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    Das Plug-in „google-services“ verwendet die Datei google-services.json, um Ihre Anwendung für die Verwendung von Firebase zu konfigurieren.

  7. Fügen Sie außerdem in der Datei build.gradle auf App-Ebene die Firebase Authentication-Abhängigkeit hinzu:

    compile 'com.google.firebase:firebase-auth:23.0.0'
    compile 'com.google.android.gms:play-services-auth:21.2.0'
    

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie die Identity Toolkit-Konfiguration aus der Datei AndroidManifest.xml. Diese Informationen sind in der Datei google-service.json enthalten und vom Plug-in „google-services“ geladen.
  2. Entfernen Sie das Identity Toolkit SDK aus Ihrer Anwendung.

Schritt 3: FirebaseUI zu Ihrer App hinzufügen

  1. Fügen Sie Ihrer App FirebaseUI Auth hinzu.

  2. Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe von FirebaseUI.

iOS

Schritt 1: Firebase Ihrer App hinzufügen

  1. Fügen Sie Ihrer App das Client SDK hinzu, indem Sie die folgenden Befehle ausführen:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  3. Klicken Sie auf der Seite „Anbieter“ auf Details zur Einrichtung der Anwendung, wählen Sie den Tab iOS aus und klicken Sie dann auf Jetzt mit Firebase starten. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen Ihrer App und den Fingerabdruck des Signaturzertifikats an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen. Geben Sie im Dialogfeld „Firebase hinzufügen“ die Bundle-ID und die App Store-ID Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei GoogleService-Info.plist wird dann auf Ihren Computer heruntergeladen. Wenn Sie in Ihrem Projekt mehrere Bundle-IDs haben, muss jede Bundle-ID in der Firebase Console verbunden werden, damit eine eigene GoogleService-Info.plist-Datei erstellt werden kann.

  4. Kopieren Sie die Konfigurationsdatei in das Stammverzeichnis Ihres Xcode-Projekts und fügen Sie sie allen Zielen hinzu.

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie GoogleIdentityToolkit aus der Podfile-Datei Ihrer Anwendung.
  2. Führe den Befehl pod install aus.

Schritt 3: FirebaseUI zu Ihrer App hinzufügen

  1. Fügen Sie Ihrer App FirebaseUI Auth hinzu.

  2. Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe von FirebaseUI.