Vom Google Identity Toolkit zur Identity Platform von Google Cloud migrieren

Die neueste Version des Google Identity Toolkit wurde als Identity Platform und Firebase Authentication. Künftig werden keine neuen Funktionen mehr für Identity Toolkit entwickelt. Alle neuen Funktionen werden auf der Identity Platform und Firebase Authentication entwickelt. Wir empfehlen Entwicklern von Identity Toolkit, sobald es für ihre Anwendungen praktisch ist, auf diese Plattformen umzustellen.

Neue Funktionen

Die Identity Platform hat bereits erhebliche Funktionserweiterungen Google Identity Toolkit:

  • Neue Admin-Konsole

    Identity Platform bietet eine neue Entwicklerkonsole, mit der Sie Nutzer ansehen, ändern und löschen können. Das kann beim Debuggen von Anmelde- und Registrierungsabläufen hilfreich sein. In der Konsole können Sie auch Authentifizierungsmethoden konfigurieren und E-Mail-Vorlagen anpassen.

  • Neue Authentifizierungsmethoden

    Identity Platform unterstützt Unternehmensföderationsstandards wie SAML und OIDC, sodass Sie SaaS-Anwendungen und ‑Dienste skalieren können. Identity Platform bietet außerdem Unterstützung für Anbieter wie GitHub, Microsoft und Yahoo. Sie können die anonyme Anmeldung verwenden, um eine eindeutige Nutzer-ID zu erstellen, ohne Der Nutzer muss einen Anmelde- oder Registrierungsvorgang durchlaufen. ermöglicht das authentifizierte API-Aufrufe wie bei einem normalen Nutzer möglich. Wenn sich der Nutzer für ein Konto registriert, werden alle Aktivitäten mit derselben User-ID gespeichert. Dies ist nützlich für Szenarien wie serverseitiges Einkaufen oder andere Anwendungen, mit denen Sie den Nutzer vor dem Versenden über einen Anmeldevorgang leiten.

  • Sorgfältige Skalierung mit Service Level Agreements und Cloud-Support

    Die Identity Platform basiert auf der vertrauenswürdigen Google-Infrastruktur und bietet Service Level Agreements sowie Support von Google Cloud. So können Sie Ihren Dienst mit Zuversicht skalieren und sich darauf verlassen, dass Google die erforderliche Resilienz, Verfügbarkeit und Skalierbarkeit bietet.

  • Zugriff auf alle Firebase-Produkte

    Firebase ist eine mobile Plattform, die Ihnen dabei hilft, hochwertige Apps schnell zu entwickeln, Ihren Nutzerstamm zu erweitern und mehr Umsatz zu erzielen. Firebase besteht aus ergänzenden Funktionen, die Sie an Ihre Anforderungen anpassen können, umfasst Infrastruktur für: Analysen für Mobilgeräte cloud Messaging Realtime Database, Dateispeicher, Statisches Hosting Remote-Konfiguration, Absturzberichte für Mobilgeräte und Android-Tests.

  • Aktualisierte Benutzeroberflächen

    Wir haben die UI-Abläufe auf Basis der neuesten UX-Funktionen von Google Forschung. Dazu gehören Passwortwiederherstellung, Kontoverknüpfung, neue/bestehende Abläufe zur Unterscheidung von Konten, die häufig viel Zeit für die Programmierung und . Es ist mit Smart Lock für Passwörter integriert. auf Android-Geräten eingeführt, was die Anmeldung und Registrierungen deutlich verbessert hat. für teilnehmende Apps. Außerdem unterstützt es einfache Designänderungen, um es an Ihre Anwendung anzupassen. Für maximale Anpassungsmöglichkeiten sind die Android- und iOS-Versionen Open Source.

  • Vereinfachte Servereinrichtung

    Bei Identity Toolkit haben wir festgestellt, dass viele Entwickler den Ablauf für die E-Mail-Wiederherstellung nicht implementiert haben. Das machte es für ihre Nutzer unmöglich, ihre Konten wiederherzustellen, wenn sie ihr Passwort vergessen hatten. Identity Platform kann E-Mail-Bestätigungen, Nachrichten zur Passwortzurücksetzung und zum geänderten Passwort an den Nutzer senden. Der Text kann für Ihre Nutzer ganz einfach angepasst werden. Außerdem müssen Sie die UI-Widgets für das Hosten von Weiterleitungen und die Durchführung von Passwortänderungsvorgängen.

  • Neue SDKs

    Alle Server-APIs von Identity Toolkit sind jetzt nativ in jeder unserer Clientbibliotheken (Android, iOS, Web) verfügbar. Entwickler können alte und neue Nutzer anmelden, auf Nutzereigenschaften zugreifen, Konten löschen, Passwörter zurücksetzen und vieles mehr, ohne an eine feste Benutzeroberfläche gebunden zu sein. Wenn Sie möchten, können Sie den gesamten Anmeldevorgang und die Anmeldeoberfläche manuell auf dieser API aufbauen.

  • Sitzungsverwaltung für mobile Apps

    Mit Identity Toolkit haben Anwendungen einen eigenen Sitzungsstatus basierend auf dem erstes Authentifizierungsereignis aus Identity Toolkit. Identity Platform verwendet einen Backend-Dienst, der ein Aktualisierungstoken aus dem Authentifizierungsereignis nimmt und gegen stündliche Zugriffstokens für Android, iOS und JavaScript austauscht. Wenn ein Nutzer sein Passwort ändert, werden Aktualisierungstokens nicht länger in der Lage sein, neue Zugriffstokens zu generieren, wodurch der Zugriff deaktiviert wird, bis authentifiziert sich der Nutzer auf diesem Gerät noch einmal.

Funktionsunterschiede

Einige Identity Toolkit-Funktionen sind derzeit in Identity nicht verfügbar während andere Funktionen neu gestaltet wurden und anders funktionieren. Sie migrieren nicht sofort, wenn diese Funktionen für Ihre App. In vielen Fällen sind diese Funktionen für Ihre App oder kann es einfache Fallbacks geben, die es Ihnen ermöglichen, mit der Migration fortzufahren.

Serverseitige Unterschiede

Der Identity Toolkit-Kerndienst mit den zugrunde liegenden REST APIs, Konto Validierungslogik und primäre Benutzerdatenbank nur geringfügig aktualisiert wurden. Aber einige Funktionen und die Art und Weise, wie Sie Identity Platform einbinden in Ihren Dienst geändert hat.

  • Identitätsanbieter

    PayPal und AOL werden nicht unterstützt. Nutzer mit Konten bei diesen Identitätsanbietern können sich weiterhin über den Ablauf zur Passwortwiederherstellung in Ihrer Anwendung anmelden und ein Passwort für ihr Konto einrichten.

  • Serverbibliotheken

    Derzeit sind Admin SDKs für Java, Node.js, Python, Go und C# verfügbar.

  • E-Mails zur Kontoverwaltung

    Nachrichten zum Zurücksetzen von Passwörtern, E-Mail-Bestätigung und E-Mail-Änderungen können von Firebase oder vom Entwickler eigenen E-Mail-Server. Derzeit können E-Mail-Vorlagen nur eingeschränkt über die Benutzeroberfläche angepasst werden, aber mit den Admin SDKs weiter angepasst werden.

  • Bestätigung der Änderung der E-Mail-Adresse

    Wenn ein Nutzer in Identity Toolkit seine E-Mail-Adresse ändern möchte, wird eine E-Mail an die neue Adresse gesendet, die einen Link zum Fortsetzen des E-Mail-Adressenänderungsvorgangs enthält.

    Firebase bestätigt die Änderung der E-Mail-Adresse, indem eine E-Mail zum Widerrufen der Einwilligung an die alte E-Mail-Adresse mit einem Link, über den Sie die Änderung rückgängig machen können.

  • IdP-Roll-out

    Mit dem Identity Toolkit konnten Sie Ihren Anmeldedaten Identitätsanbieter hinzufügen damit Sie die Auswirkungen auf Ihre Kampagnen -Supportanfragen. Diese Funktion wurde in Firebase Authentication entfernt.

Unterschiede auf Clientseite

In Identity Platform sind die vom Google Identity Toolkit bereitgestellten Funktionen aufgeteilt in zwei Komponenten unterteilt:

  • Client- und Server-SDKs

    In der Identity Platform wurden die Funktionen der REST API von Identity Toolkit in Client-SDKs für Android, iOS und JavaScript verpackt. Sie können das SDK verwenden, um Nutzer anzumelden und zu registrieren, auf Nutzerprofildaten zuzugreifen, Konten zu verknüpfen, zu aktualisieren und zu löschen sowie Passwörter mit dem Client-SDK zurückzusetzen, anstatt über REST-Aufrufe mit dem Back-End-Dienst zu kommunizieren.

  • UI-Widget

    Alle UI-Abläufe, die Anmeldung, Anmeldung, Passwortwiederherstellung und Kontoverknüpfungen wurden mithilfe der Client SDKs neu erstellt und als Anmelde-Widget. Sie sind als Open-Source-SDKs für iOS, Android und Web und können Sie die Abläufe auf eine Art und Weise anpassen, die mit Google Identity Toolkit aus.

Weitere Unterschiede:

  • Sitzungen und Migration

    Weil Sitzungen in Identity Toolkit und Identity unterschiedlich verwaltet werden Plattform, der Ihrer Nutzer werden bestehende Sitzungen und Ihre Nutzer müssen sich noch einmal anmelden.

Vorbereitung

Bevor Sie von Identity Toolkit zu Identity Platform migrieren können, müssen Sie Folgendes tun:

  1. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Rufen Sie im Marketplace Identity Platform auf und wählen Sie „Identity Platform aktivieren“ aus.

  3. Öffne die Dienstkonten. Hier sehen Sie das Dienstkonto, das Sie zuvor für Identity Toolkit konfiguriert haben.

  4. Klicken Sie neben dem Dienstkonto auf  > Schlüssel erstellen. Legen Sie dann im Dialogfeld Privaten Schlüssel erstellen als Schlüsseltyp JSON fest und klicken Sie auf Erstellen. Eine JSON-Datei mit den Anmeldedaten Ihres Dienstkontos wird für dich heruntergeladen. Sie benötigen sie, um das SDK im nächsten Schritt zu initialisieren.

  5. Kehren Sie zur Cloud Console zurück. Im Abschnitt „Providers“ (Anbieter) im Bereich „Email/Password“ (E-Mail-Adresse/Passwort) Anmeldemethode Öffnen Sie die Seite E-Mail-Vorlagen. Anschließend können Sie die Vorlagen Ihrer App anpassen.

    Wenn Nutzer im Identity Toolkit Passwörter zurücksetzen, E-Mail-Adressen ändern oder E-Mail-Adressen bestätigt hat, musste ein OOB-Code vom Identity Toolkit-Server und senden Sie den Code per E-Mail an die Nutzer. Identity Platform sendet E-Mails basierend auf den Vorlagen, die Sie konfigurieren. weitere Aktionen erforderlich.

  6. Optional: Wenn Sie auf Identity Platform-Dienste auf Ihrem Server zugreifen müssen, installieren Sie das Firebase SDK.

    1. Sie können das Node.js Admin SDK mit npm installieren:

      $ npm init
      $ npm install --save firebase-admin
      
    2. In Ihrem Code können Sie auf Firebase zugreifen:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

Führen Sie als Nächstes die Migrationsschritte für die Plattform Ihrer App aus: Android, iOS oder Web.

Server und JavaScript

Wichtige Änderungen

Es gibt eine Reihe weiterer Unterschiede bei der Webimplementierung von Identity Platform aus dem Identity Toolkit heraus.

  • Websitzungsverwaltung

    Bisher wurde bei der Authentifizierung eines Nutzers über das Identity Toolkit-Widget ein Cookie für den Nutzer gesetzt, das zum Starten der Sitzung verwendet wurde. Dieses Cookie hat eine Lebensdauer von zwei Wochen und wurde verwendet, um dem Nutzer zu ermöglichen, das Kontoverwaltungs-Widget, um das Passwort und die E-Mail-Adresse zu ändern. Einige Websites verwendet dieses Cookie zur Authentifizierung aller anderen Seitenanfragen der Website. Andere Websites verwendeten das Cookie, um über das Cookie-Verwaltungssystem ihres Frameworks eigene Cookies zu erstellen.

    Identity Platform-Client-SDKs verwalten ID-Tokens und arbeiten Sie mit dem Backend der Identity Platform, um die Sitzung aktuell zu halten. Das Backend läuft bei wichtigen Kontoänderungen ab, z. B. bei Passwortänderungen) aufgetreten sind. ID-Tokens werden nicht automatisch im Webclient als Cookies festgelegt und nur eine Stunde lang gültig. Sofern Sie keine Sitzungen von nur einer Stunde wünschen, sind ID-Tokens nicht geeignet, um als Cookie verwendet zu werden, um alle Seitenanfragen zu validieren. Stattdessen werden Sie müssen Sie einen Zuhörer einrichten. wenn sich der Nutzer anmeldet, Rufen Sie das ID-Token ab, Token validieren und erstellen über das Cookie-Verwaltungssystem Ihres Frameworks.

    Sie müssen die Sitzungsdauer des Cookies basierend auf den Sicherheitsanforderungen Ihrer Anwendung festlegen.

  • Webanmeldung

    Bisher wurden Nutzer bei der Anmeldung zu accountchooser.com weitergeleitet um zu erfahren, welche Kennung der Nutzer verwenden wollte. Der Ablauf der Identity Platform-Benutzeroberfläche beginnt jetzt mit einer Liste von Anmeldemethoden, einschließlich einer E-Mail-Option, die für das Web zu accountchooser.com führt und auf Android die hintRequest API verwendet. Außerdem sind E-Mail-Adressen in der Benutzeroberfläche nicht mehr erforderlich. So können anonyme Nutzer, Nutzer mit benutzerdefinierter Authentifizierung oder Nutzer von Anbietern, bei denen keine E-Mail-Adressen erforderlich sind, einfacher unterstützt werden.

  • Kontoverwaltungs-Widget

    Dieses Widget stellt eine Benutzeroberfläche bereit, über die Nutzer E-Mail-Adressen, oder die Verknüpfung ihrer Konten mit Identitätsanbietern aufheben. Aktuell in der Entwicklungsphase ist.

  • Anmeldeschaltfläche/-Widget

    Widgets wie die Anmeldeschaltfläche und die Nutzerkarte sind nicht mehr verfügbar. Sie können ganz einfach mit der Firebase Authentication API erstellt werden.

  • Keine signOutUrl

    Sie müssen firebase.auth.signOut() aufrufen und den Rückruf verarbeiten.

  • Keine oobActionUrl

    Das Senden von E-Mails wird jetzt von Identity Platform verwaltet und in der Firebase Console konfiguriert.

  • CSS-Anpassung

    Das UI-Widget verwendet Material Design Lite-Stile, mit denen fügt Material Design-Animationen dynamische Animationen hinzu.

Schritt 1: Servercode ändern

  1. Wenn Ihr Server das Identity Toolkit-Token (gültig für zwei Wochen) zum Verwalten von Webnutzersitzungen verwendet, müssen Sie den Server so umstellen, dass er sein eigenes Sitzungscookie verwendet.

    1. Endpunkt implementieren für ID-Token überprüfen und das Sitzungscookie für den Nutzer setzen. Die Client-App sendet das Firebase-ID-Token an diesen Endpunkt.
    2. Wenn die eingehende Anfrage Ihr eigenes Sitzungscookie enthält, können Sie dass der Nutzer authentifiziert ist. Andernfalls behandeln Sie die Anfrage als nicht authentifiziert.
    3. Wenn Sie nicht möchten, dass Ihre Nutzer ihre bestehenden Sitzungen verlieren, sollten Sie zwei Wochen warten, bis alle Identity Toolkit-Tokens ablaufen, oder die doppelte Tokenbestätigung für Ihre Webanwendung wie unten in Schritt 3 beschrieben durchführen.
  2. Da sich ID-Tokens von Identity Toolkit-Tokens unterscheiden, müssen Sie als Nächstes Ihre Tokenvalidierungslogik aktualisieren. Installieren Sie die Admin SDK zu Ihrem Server. Wenn Sie eine Sprache verwenden, die vom Admin SDK nicht unterstützt wird, Bibliothek für die Validierung von JWT-Tokens herunterladen für Ihre Umgebung und Token validieren.

  3. Wenn Sie die oben genannten Änderungen erstmals vornehmen, sind Identity Toolkit-Tokens erforderlich. Wenn Sie iOS- oder Android-Apps verwenden, müssen Nutzer ein Upgrade auf die neue Version der App durchführen, um funktionieren die neuen Codepfade. Wenn Sie Ihre Nutzer nicht zu einem Update Ihrer Anwendung eine zusätzliche Servervalidierungslogik hinzufügen, die die und bestimmt, ob das Firebase SDK oder das Identity Toolkit SDK verwenden, um das Token zu validieren. Wenn Sie nur eine Web-Property werden alle neuen Authentifizierungsanfragen Identity Platform. Daher müssen Sie nur das ID-Token verwenden, zu überprüfen.

Weitere Informationen finden Sie in der Web API-Referenz.

Schritt 2: HTML aktualisieren

  1. Fügen Sie Ihrer App den Initialisierungscode hinzu:

    1. Öffnen Sie Ihr Projekt im Cloud Console:
    2. Auf der Seite providers auf Application Setup Details (Details zur Anwendungseinrichtung). Ein Code-Snippet, das Identity Platform initialisiert, wird angezeigt.
    3. Kopieren Sie das Initialisierungs-Snippet und fügen Sie es auf Ihrer Webseite ein.
  2. Authentifizierungs-Widget hinzufügen zu Ihrer App:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. Entfernen Sie das Identity Toolkit SDK aus Ihrer App.

  4. Wenn du für die Sitzungsverwaltung das Identity Toolkit-ID-Token verwendet hast, musst du die folgenden Änderungen auf der Clientseite vornehmen:

    1. Rufe nach der erfolgreichen Anmeldung über die Identity Platform firebase.auth().currentUser.getToken() auf, um ein ID-Token abzurufen.

    2. Senden Sie das ID-Token an den Backend-Server, validieren Sie es und geben Sie Ihr eigenes Sitzungs-Cookie.

      Verlassen Sie sich bei der Durchführung sensibler Daten nicht ausschließlich auf das Sitzungscookie oder das Senden authentifizierter Bearbeitungsanfragen an Ihren Server. Sie müssen zusätzlichen Schutz vor seitenübergreifenden Anfragefälschungen (Cross-Site Request Forgery, CSRF) bereitstellen.

      Wenn Ihr Framework keinen CSRF-Schutz bietet, können Sie mithilfe einer Ein Angriff wäre das Abrufen eines ID-Tokens für den angemeldeten Nutzer. durch getToken() und fügen Sie das Token bei jeder Anfrage hinzu (die Sitzung Cookies ebenfalls standardmäßig gesendet werden. Sie validieren dieses Token dann zusätzlich zur Sitzungscookie-Prüfung, die Ihr Backend-Framework durchgeführt hat, mit dem Admin SDK. Dadurch wird es schwieriger, um erfolgreiche CSRF-Angriffe durchzuführen, da das ID-Token nur mit und niemals in einem Cookie.

    3. Identity Toolkit-Tokens sind zwei Wochen lang gültig. Vielleicht möchten Sie oder Sie stellen Tokens aus, die zwei Wochen lang gültig sind. je nach den Sicherheitsanforderungen Ihrer App länger oder kürzer. Löschen Sie das Sitzungscookie, wenn sich ein Nutzer abmeldet.

Schritt 3: Weiterleitungs-URLs des Identitätsanbieters aktualisieren

  1. Führen Sie in der Cloud Console folgende Schritte aus: öffnen Sie die Seite Anbieter .

  2. Führen Sie für jeden von Ihnen unterstützten Anbieter für die föderierte Anmeldung folgende Schritte aus:

    1. Klicken Sie auf den Namen des Anmeldeanbieters.
    2. Kopieren Sie den OAuth-Weiterleitungs-URI.
    3. Aktualisieren Sie in der Entwicklerkonsole des Anbieters für Anmeldungen die OAuth-Weiterleitung. URI.

Android

Schritt 1: Identity Platform mit Firebase zur App hinzufügen

  1. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Klicken Sie auf der Seite „Anbieter“ auf Details zur Anwendungseinrichtung, wählen Sie den Tab Android aus und klicken Sie dann auf Jetzt mit Firebase beginnen. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen.

  3. Kopieren Sie die Konfigurationsdatei in das Modulstammverzeichnis Ihrer Android-App. Dieses Die Konfigurationsdatei enthält Informationen zum Projekt und zum Google OAuth-Client.

  4. In der Datei build.gradle auf Projektebene (<var>your-project</var>/build.gradle), gib den Paketnamen deiner App in dem Abschnitt defaultConfig:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. Fügen Sie außerdem in der Datei build.gradle auf Projektebene eine Abhängigkeit hinzu, die eingeschlossen werden soll das Plug-in „google-services“:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. Fügen Sie in der build.gradle-Datei (<var>my-project</var>/<var>app-module</var>/build.gradle) Ihrer App auf App-Ebene nach dem Android Gradle-Plug-in die folgende Zeile ein, um das Plug-in „google-services“ zu aktivieren:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    Das google-services-Plug-in verwendet die google-services.json-Datei, um Ihre Anwendung für die Verwendung von Firebase zu konfigurieren.

  7. Fügen Sie außerdem in der Datei build.gradle auf App-Ebene die Firebase Authentication hinzu. Abhängigkeit:

    compile 'com.google.firebase:firebase-auth:23.0.0'
    compile 'com.google.android.gms:play-services-auth:21.2.0'
    

Schritt 2: Identity Toolkit SDK entfernen

  1. Identity Toolkit-Konfiguration aus AndroidManifest.xml entfernen -Datei. Diese Informationen sind in der Datei google-service.json enthalten und werden vom Google-Dienste-Plug-in geladen.
  2. Entfernen Sie das Identity Toolkit SDK aus Ihrer Anwendung.

Schritt 3: FirebaseUI zur App hinzufügen

  1. Fügen Sie FirebaseUI Auth hinzu. zu Ihrer App hinzufügen.

  2. Ersetzen Sie in Ihrer App die Aufrufe des Identity Toolkit SDK durch Aufrufe von FirebaseUI

iOS

Schritt 1: Firebase zu Ihrer App hinzufügen

  1. Fügen Sie Ihrer App das Client SDK hinzu, indem Sie die folgenden Befehle ausführen:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  3. Klicken Sie auf der Seite „Anbieter“ auf Details zur Einrichtung der Anwendung und wählen Sie die Option iOS aus. und dann auf Jetzt mit Firebase starten. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen. Geben Sie im Dialogfeld „Firebase hinzufügen“ die Bundle-ID und die App Store-ID Ihrer App ein und klicken Sie dann auf App hinzufügen. Die Konfigurationsdatei GoogleService-Info.plist wird dann auf Ihren Computer heruntergeladen. Wenn Sie in Ihrem Projekt mehrere Bundle-IDs haben, kann jede Bundle-ID muss in der Firebase Console verbunden sein, damit sie GoogleService-Info.plist-Datei.

  4. Kopieren Sie die Konfigurationsdatei in das Stammverzeichnis Ihres Xcode-Projekts und fügen Sie sie allen Zielen hinzu.

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie GoogleIdentityToolkit aus dem Podfile Ihrer App.
  2. Führen Sie den Befehl pod install aus:

Schritt 3: FirebaseUI zur App hinzufügen

  1. Fügen Sie Ihrer App FirebaseUI Auth hinzu.

  2. Ersetzen Sie in Ihrer App die Aufrufe des Identity Toolkit SDK durch Aufrufe der FirebaseUI.