Von Google Identity Toolkit zu Firebase Authentication migrieren

Die neueste Version des Google Identity Toolkit wurde als Firebase Authentication veröffentlicht. Künftig ist die Bearbeitung von Funktionen am Identity Toolkit eingefroren und die Entwicklung neuer Funktionen erfolgt über Firebase Authentication. Wir empfehlen Entwicklern, die das Identity Toolkit für ihre Anwendungen verwenden, so schnell wie möglich zu Firebase Authentication zu wechseln. Das Identity Toolkit funktioniert jedoch weiterhin und wird ohne weitere Ankündigung nicht eingestellt.

Neue Funktionen

Bei Firebase Authentication wurden im Vergleich zum Google Identity Toolkit bereits einige wichtige Funktionsverbesserungen vorgenommen:

  • Zugriff auf alle Funktionen von Firebase

    Firebase ist eine mobile Plattform, mit der Sie schnell hochwertige Apps entwickeln, Ihre Nutzerbasis vergrößern und mehr Geld verdienen können. Firebase besteht aus ergänzenden Funktionen, die Sie an Ihre Anforderungen anpassen können. Dazu gehört eine Infrastruktur für mobile Analysen, Cloud Messaging, Echtzeitdatenbank, Dateispeicher, Statisches Hosting, Remote-Konfiguration, Absturzberichte für Mobilgeräte und Android-Tests.

  • Aktualisierte Benutzeroberflächen

    Wir haben die UI-Abläufe basierend auf der neuesten UX-Forschung von Google vollständig neu erstellt. Dazu gehören die Passwortwiederherstellung, die Kontoverknüpfung und Abläufe zur Unterscheidung neuer/bestehender Konten, deren Code und Fehlerbehebung häufig viel Zeit in Anspruch nehmen. Unter Android wird Smart Lock für Passwörter eingebunden, wodurch die Anmelde- und Registrierungs-Conversions für teilnehmende Apps erheblich verbessert wurden. Außerdem können Sie das Design ganz einfach an Ihre App anpassen. Die Android- und iOS sind als Open-Source-Software verfügbar.

  • Vereinfachte Servereinrichtung

    Wir haben die Verwendung von Firebase Authentication für Entwickler vereinfacht. Mit Identity Toolkit haben wir festgestellt, dass sich viele Entwickler gegen den Ablauf zur E-Mail-Wiederherstellung entschieden haben. Nutzer konnten ihre Konten dann nicht mehr wiederherstellen, wenn sie ihr Passwort vergessen haben. Firebase Authentication kann E-Mail-Bestätigungen, Benachrichtigungen zum Zurücksetzen von Passwörtern und zu geänderten Passwörtern an den Nutzer senden. Der Text lässt sich einfach für Ihre Nutzer anpassen. Außerdem musst du die UI-Widgets nicht mehr hosten, um Weiterleitungen zu hosten und Vorgänge zur Passwortänderung durchzuführen.

  • Neue Admin-Konsole

    Firebase hat eine neue Entwicklerkonsole. Im Authentifizierungsbereich kannst du deine Nutzer ansehen, ändern und löschen. Dies kann beim Debuggen Ihrer Anmelde- und Anmeldevorgänge sehr hilfreich sein. In der Console können Sie auch Authentifizierungsmethoden konfigurieren und E-Mail-Vorlagen anpassen.

  • Neue SDKs

    Alle Server-APIs von Identity Toolkit sind jetzt nativ mit jeder unserer Clientbibliotheken (Android, iOS, Web) verfügbar. Entwickler können sich unter anderem anmelden und neue und neue Nutzer anmelden, auf Nutzereigenschaften zugreifen, Konten verknüpfen, aktualisieren und löschen, Passwörter zurücksetzen und vieles mehr, ohne an eine feste Benutzeroberfläche gebunden zu sein. Wenn Sie möchten, können Sie auch manuell Ihren eigenen gesamten Anmeldevorgang und Ihre eigene Umgebung auf dieser API erstellen.

  • Sitzungsverwaltung für mobile Apps

    Mit Identity Toolkit haben Anwendungen einen eigenen Sitzungsstatus erstellt, der auf dem anfänglichen Authentifizierungsereignis aus Identity Toolkit basiert. Firebase Auth verwendet einen Back-End-Dienst, der ein aus dem Authentifizierungsereignis gebildetes Aktualisierungstoken gegen einstündige Zugriffstokens für Android, iOS und JavaScript austauscht. Wenn ein Nutzer sein Passwort ändert, können Aktualisierungstokens keine neuen Zugriffstokens mehr generieren. Dadurch wird der Zugriff deaktiviert, bis der Nutzer sich noch einmal auf diesem Gerät authentifiziert.

  • Anonyme und GitHub-Authentifizierung

    Firebase Authentication unterstützt zwei neue Authentifizierungstypen: GitHub und anonym. Die anonyme Anmeldung kann verwendet werden, um eine eindeutige Nutzer-ID zu erstellen, ohne dass der Nutzer einen Anmelde- oder Registrierungsprozess durchlaufen muss. Mit einem anonymen Nutzer können Sie jetzt wie bei einem normalen Nutzer authentifizierte API-Aufrufe ausführen. Wenn sich der Nutzer für ein Konto registriert, werden alle Aktivitäten mit derselben Nutzer-ID gespeichert. Dies ist ideal für Situationen wie einen serverseitigen Einkaufswagen oder eine andere Anwendung, bei der Sie den Nutzer einbeziehen möchten, bevor er über einen Anmeldevorgang gesendet wird.

Funktionsunterschiede

Einige Funktionen des Identity Toolkit sind derzeit in Firebase Authentication nicht verfügbar. Andere Funktionen wurden neu gestaltet und funktionieren anders. Sie entscheiden sich möglicherweise nicht für eine sofortige Migration, wenn diese Features für Ihre Anwendung wichtig sind. In vielen Fällen sind diese Features für Ihre Anwendung möglicherweise nicht wichtig oder es gibt einfache Fallbacks, die es Ihnen ermöglichen, mit der Migration fortzufahren.

Serverseitige Unterschiede

Der Identity Toolkit-Kerndienst mit den zugrunde liegenden REST APIs, der Kontovalidierungslogik und der primären Nutzerdatenbank wurden nur geringfügig aktualisiert. Einige Funktionen und die Art und Weise, wie Sie Firebase Authentication in Ihren Dienst einbinden, haben sich jedoch geändert.

  • Identitätsanbieter

    PayPal und AOL werden nicht unterstützt. Nutzer mit Konten von diesen IdPs können sich trotzdem mit dem Ablauf zur Passwortwiederherstellung in Ihrer Anwendung anmelden und ein Passwort für ihr Konto einrichten.

  • Serverbibliotheken

    Derzeit sind für Java, Node.js, Python, Go und C# Firebase Admin SDKs verfügbar.

  • E-Mails zur Kontoverwaltung

    Nachrichten zum Zurücksetzen von Passwörtern, E-Mail-Bestätigung und E-Mail-Änderungen können von Firebase oder vom eigenen E-Mail-Server des Entwicklers ausgeführt werden. Derzeit lassen sich Firebase-E-Mail-Vorlagen nur eingeschränkt anpassen.

  • Bestätigung der Änderung der E-Mail-Adresse

    Wenn ein Nutzer im Identity Toolkit seine E-Mail-Adresse ändert, wird eine E-Mail mit einem Link an die neue Adresse gesendet, um mit dem Ändern der E-Mail-Adresse fortzufahren.

    Firebase bestätigt die Änderung der E-Mail-Adresse, indem eine Widerrufs-E-Mail an die alte E-Mail-Adresse mit einem Link zum Rückgängigmachen der Änderung gesendet wird.

  • IdP-Einführung

    Identity Toolkit konnte Ihrem Anmeldesystem schrittweise Identitätsanbieter hinzufügen, um die Auswirkungen auf Ihre Supportanfragen zu testen. Diese Funktion wurde in Firebase Authentication entfernt.

Clientseitige Unterschiede

In Firebase sind die vom Google Identity Toolkit bereitgestellten Funktionen in zwei Komponenten aufgeteilt:

  • Firebase Authentication SDKs

    Bei Firebase Authentication wurde die Funktionalität der REST API des Identity Toolkits in Client-SDKs für Android, iOS und JavaScript gepackt. Mit dem SDK können Sie sich mit dem Client SDK anmelden und Nutzer registrieren, auf Nutzerprofilinformationen zugreifen, Konten verknüpfen, aktualisieren und löschen sowie Passwörter zurücksetzen, anstatt über REST-Aufrufe mit dem Backend-Dienst zu kommunizieren.

  • FirebaseUI-Authentifizierung

    Alle UI-Abläufe für die Anmeldung, die Anmeldung, die Passwortwiederherstellung und die Kontoverknüpfung wurden mithilfe der Frebase Authentication SDKs neu erstellt. Sie sind als Open-Source-SDKs für iOS und Android verfügbar, damit Sie die Abläufe vollständig anpassen können, wie es mit Identity Toolkit nicht möglich ist.

Weitere Unterschiede:

  • Sitzungen und Migration

    Da Sitzungen in Identity Toolkit und Firebase Authentication unterschiedlich verwaltet werden, werden die vorhandenen Sitzungen Ihrer Nutzer beim Upgrade des SDK beendet und Ihre Nutzer müssen sich noch einmal anmelden.

Hinweis

Bevor Sie von Identity Toolkit zu Firebase Authentication migrieren können, müssen Sie

  1. Öffnen Sie die Firebase Console, klicken Sie auf Google-Projekt importieren und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Klicken Sie auf > Berechtigungen, um die Seite „IAM & Verwaltung“ zu öffnen.

  3. Öffne die Dienstkonten. Hier sehen Sie das Dienstkonto, das Sie zuvor für Identity Toolkit konfiguriert haben.

  4. Klicken Sie neben dem Dienstkonto auf > Schlüssel erstellen. Legen Sie dann im Dialogfeld Privaten Schlüssel erstellen den Schlüsseltyp auf JSON fest und klicken Sie auf Erstellen. Eine JSON-Datei mit den Anmeldedaten Ihres Dienstkontos wird für Sie heruntergeladen. Sie benötigen ihn im nächsten Schritt, um das SDK zu initialisieren.

  5. Kehren Sie zur Firebase Console zurück. Öffnen Sie im Abschnitt „Auth“ die Seite E-Mail-Vorlagen. Passen Sie auf dieser Seite die E-Mail-Vorlagen Ihrer App an.

    Wenn Nutzer im Identity Toolkit Passwörter zurücksetzen, E-Mail-Adressen ändern und ihre E-Mail-Adressen bestätigen, mussten Sie einen OOB-Code vom Identity Toolkit-Server abrufen und diesen dann per E-Mail an die Nutzer senden. Firebase sendet E-Mails basierend auf den von Ihnen konfigurierten Vorlagen, ohne dass zusätzliche Maßnahmen erforderlich sind.

  6. Optional: Wenn Sie auf Ihrem Server auf Firebase-Dienste zugreifen müssen, installieren Sie das Firebase SDK.

    1. Sie können das Firebase Node.js-Modul mit npm installieren:

      $ npm init
      $ npm install --save firebase-admin
      
    2. In Ihrem Code können Sie so auf Firebase zugreifen:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

Führen Sie als Nächstes die Migrationsschritte für die App-Plattform aus: Android, iOS, Web.

Server und JavaScript

Wichtige Änderungen

Bei der Webimplementierung von Firebase aus Identity Toolkit gibt es eine Reihe zusätzlicher Unterschiede.

  • Websitzung verwalten

    Wenn sich ein Nutzer bisher mit dem Identity Toolkit-Widget authentifiziert hat, wurde für ihn ein Cookie gesetzt, das zum Bootstrapen der Sitzung verwendet wurde. Dieses Cookie hat eine Lebensdauer von zwei Wochen und wurde verwendet, um dem Nutzer die Verwendung des Kontoverwaltungs-Widgets zum Ändern von Passwort und E-Mail-Adresse zu ermöglichen. Einige Websites verwenden dieses Cookie, um alle anderen Seitenanfragen auf der Website zu authentifizieren. Andere Websites haben das Cookie verwendet, um über das Cookie-Verwaltungssystem ihres Frameworks eigene Cookies zu erstellen.

    Firebase-Client-SDKs verwalten jetzt Firebase-ID-Tokens und arbeiten mit dem Back-End von Firebase Authentication zusammen, um die Sitzung aktuell zu halten. Das Back-End läuft ab, wenn wichtige Kontoänderungen (z. B. Änderungen des Nutzerpassworts) vorgenommen wurden. Firebase-ID-Tokens werden nicht automatisch als Cookies auf dem Webclient festgelegt und sind nur eine Stunde lang. Wenn Sie keine Sitzungen von nur einer Stunde wünschen, eignen sich Firebase-ID-Tokens nicht als Cookie, um alle Ihre Seitenanfragen zu validieren. Stattdessen müssen Sie einen Listener einrichten, der bei der Anmeldung des Nutzers angezeigt wird. Außerdem müssen Sie das Firebase-ID-Token abrufen, das Token validieren und über das Cookie-Verwaltungssystem Ihres Frameworks ein eigenes Cookie erstellen.

    Sie müssen die Sitzungslebensdauer Ihres Cookies gemäß den Sicherheitsanforderungen Ihrer Anwendung festlegen.

  • Webanmeldung

    Bisher wurden Nutzer bei der Anmeldung zu accountchooser.com weitergeleitet, um zu erfahren, welche Kennung der Nutzer verwenden wollte. Der Ablauf der Firebase Auth-UI beginnt jetzt mit einer Liste von Anmeldemethoden, einschließlich einer E-Mail-Option, die zu accountchooser.com für das Web führt und die hintRequest API unter Android verwendet. Außerdem sind E-Mail-Adressen in der Firebase-UI nicht mehr erforderlich. Dies vereinfacht die Unterstützung anonymer Nutzer, Nutzer mit benutzerdefinierter Authentifizierung oder Nutzer von Anbietern, bei denen keine E-Mail-Adressen erforderlich sind.

  • Kontoverwaltungs-Widget

    Dieses Widget bietet eine Benutzeroberfläche, über die Nutzer E-Mail-Adressen und Passwörter ändern oder die Verknüpfung ihrer Konten mit Identitätsanbietern aufheben können. Es befindet sich derzeit in der Entwicklung.

  • Anmeldeschaltfläche/-Widget

    Widgets wie die Anmeldeschaltfläche und die Nutzerkarte sind nicht mehr verfügbar. Sie können sehr einfach mit der Firebase Authentication API erstellt werden.

  • No signOutUrl

    Du musst firebase.auth.signOut() aufrufen und den Callback verarbeiten.

  • Keine oobActionUrl

    Das Senden von E-Mails wird jetzt von Firebase abgewickelt und ist in der Firebase Console konfiguriert.

  • CSS-Anpassung

    FirebaseUI verwendet Material Design Lite-Stile, durch die Material Design-Animationen dynamisch hinzugefügt werden.

Schritt 1: Servercode ändern

  1. Wenn Ihr Server zum Verwalten von Webnutzersitzungen das Identity Toolkit-Token benötigt, das zwei Wochen lang gültig ist, müssen Sie den Server so konvertieren, dass sein eigenes Sitzungscookie verwendet wird.

    1. Implementieren Sie einen Endpunkt zum Validieren des Firebase-ID-Tokens und zum Setzen des Sitzungscookies für den Nutzer. Die Client-App sendet das Firebase-ID-Token an diesen Endpunkt.
    2. Wenn die eingehende Anfrage Ihr eigenes Sitzungscookie enthält, gilt der Nutzer als authentifiziert. Andernfalls wird die Anfrage als nicht authentifiziert behandelt.
    3. Wenn Sie nicht möchten, dass Nutzer ihre bestehenden angemeldeten Sitzungen verlieren, sollten Sie zwei Wochen warten, bis alle Identity Toolkit-Tokens abgelaufen sind, oder die Dual-Token-Validierung für Ihre Webanwendung durchführen, wie unten in Schritt 3 beschrieben.
  2. Da sich die Firebase-Tokens von den Identity Toolkit-Tokens unterscheiden, müssen Sie als Nächstes Ihre Tokenvalidierungslogik aktualisieren. Installieren Sie das Firebase Server SDK auf Ihrem Server. Wenn Sie eine Sprache verwenden, die vom Firebase Server SDK nicht unterstützt wird, laden Sie eine Bibliothek zur Validierung von JWT-Tokens für Ihre Umgebung herunter und validieren Sie das Token ordnungsgemäß.

  3. Wenn Sie die oben genannten Änderungen zum ersten Mal vornehmen, haben Sie möglicherweise noch Codepfade, die auf Identity Toolkit-Tokens basieren. Wenn Sie iOS- oder Android-Apps verwenden, müssen Nutzer ein Upgrade auf die neue Version der App ausführen, damit die neuen Codepfade funktionieren. Wenn Sie Ihre Nutzer nicht dazu zwingen möchten, Ihre App zu aktualisieren, können Sie eine zusätzliche Servervalidierungslogik hinzufügen, die das Token prüft und bestimmt, ob es mit dem Firebase SDK oder dem Identity Toolkit SDK validiert werden muss. Wenn Sie nur eine Webanwendung haben, werden alle neuen Authentifizierungsanfragen zu Firebase verschoben. Daher müssen Sie nur die Firebase-Tokenüberprüfungsmethoden verwenden.

Weitere Informationen finden Sie in der Referenz zur Firebase Web API.

Schritt 2: HTML aktualisieren

  1. Fügen Sie Ihrer App den Firebase-Initialisierungscode hinzu:

    1. Öffnen Sie Ihr Projekt in der Firebase Console.
    2. Klicken Sie auf der Übersichtsseite auf App hinzufügen und dann auf Firebase zu meiner Webanwendung hinzufügen. Daraufhin wird ein Code-Snippet zum Initialisieren von Firebase angezeigt.
    3. Kopieren Sie das Initialisierungs-Snippet und fügen Sie es auf Ihrer Webseite ein.
  2. Fügen Sie Ihrer App FirebaseUI Auth hinzu:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. Entfernen Sie das Identity Toolkit SDK aus Ihrer Anwendung.

  4. Wenn Sie sich für die Sitzungsverwaltung auf das Identity Toolkit-ID-Token verlassen haben, müssen Sie die folgenden Änderungen clientseitig vornehmen:

    1. Nachdem Sie sich in Firebase angemeldet haben, rufen Sie firebase.auth().currentUser.getToken() auf, um ein Firebase-ID-Token zu erhalten.

    2. Senden Sie das Firebase-ID-Token an den Back-End-Server, validieren Sie es und setzen Sie Ihr eigenes Sitzungscookie.

      Verlassen Sie sich nicht ausschließlich auf das Sitzungscookie, wenn Sie vertrauliche Vorgänge ausführen oder authentifizierte Bearbeitungsanfragen an Ihren Server senden. Sie müssen zusätzlichen Schutz für websiteübergreifende Anfragefälschungen (CSRF) bereitstellen.

      Wenn Ihr Framework keinen CSRF-Schutz bietet, besteht eine Möglichkeit, einen Angriff zu verhindern, darin, ein Firebase-ID-Token für den angemeldeten Nutzer mit getToken() abzurufen und dieses Token bei jeder Anfrage anzugeben (das Sitzungscookie wird ebenfalls standardmäßig gesendet). Anschließend würden Sie dieses Token mithilfe des Firebase Server SDK zusätzlich zur Prüfung des Sitzungscookies, die Ihr Back-End-Framework abgeschlossen hat, validieren. Dadurch wird der Erfolg von CSRF-Angriffen erschwert, da das Firebase-ID-Token nur im Webspeicher und niemals in einem Cookie gespeichert wird.

    3. Identity Toolkit-Tokens sind zwei Wochen lang gültig. Sie können weiterhin Tokens ausstellen, die zwei Wochen gültig sind, oder es basierend auf den Sicherheitsanforderungen Ihrer App verlängern oder verkürzen. Löschen Sie das Sitzungscookie, wenn sich ein Nutzer abmeldet.

Schritt 3: IdP-Weiterleitungs-URLs aktualisieren

  1. Öffnen Sie in der Firebase Console den Abschnitt „Authentifizierung“ und klicken Sie auf den Tab Anmeldemethode.

  2. Führen Sie für jeden Anbieter für föderierte Anmeldungen, den Sie unterstützen, die folgenden Schritte aus:

    1. Klicken Sie auf den Namen des Anbieters für Anmeldungen.
    2. Kopieren Sie den OAuth-Weiterleitungs-URI.
    3. Aktualisieren Sie in der Entwicklerkonsole des Anmeldeanbieters den OAuth-Weiterleitungs-URI.

Android

Schritt 1: Firebase Ihrer App hinzufügen

  1. Öffnen Sie die Firebase Console und wählen Sie das Identity Toolkit-Projekt aus, das Sie bereits importiert haben.

  2. Klicken Sie auf der Übersichtsseite auf App hinzufügen und dann auf Firebase zu meiner Android-App hinzufügen. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen.

  3. Kopieren Sie die Konfigurationsdatei in das Modulstammverzeichnis Ihrer Android-App. Diese Konfigurationsdatei enthält Informationen zum Projekt und zum Google OAuth-Client.

  4. Geben Sie in der Datei build.gradle auf Projektebene (<var>your-project</var>/build.gradle) im Abschnitt defaultConfig den Paketnamen der Anwendung an:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. Fügen Sie außerdem in die Datei build.gradle auf Projektebene eine Abhängigkeit ein, um das Plug-in „google-services“ einzubeziehen:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. Fügen Sie unten in der Datei build.gradle (<var>my-project</var>/<var>app-module</var>/build.gradle) Ihrer Anwendung auf App-Ebene die folgende Zeile ein, um das Plug-in „google-services“ zu aktivieren:

    // Add to the bottom of the file
    apply plugin: 'com.google.gms.google-services'
    

    Das Plug-in „google-services“ verwendet die Datei google-services.json, um Ihre Anwendung für die Verwendung von Firebase zu konfigurieren.

  7. Fügen Sie außerdem in der Datei build.gradle auf App-Ebene die Firebase Authentication-Abhängigkeit hinzu:

    compile 'com.google.firebase:firebase-auth:23.0.0'
    compile 'com.google.android.gms:play-services-auth:21.2.0'
    

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie die Identity Toolkit-Konfiguration aus der Datei AndroidManifest.xml. Diese Informationen sind in der Datei google-service.json enthalten und vom Plug-in „google-services“ geladen.
  2. Entfernen Sie das Identity Toolkit SDK aus Ihrer Anwendung.

Schritt 3: FirebaseUI zu Ihrer App hinzufügen

  1. Fügen Sie Ihrer App FirebaseUI Auth hinzu.

  2. Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe von FirebaseUI.

iOS

Schritt 1: Firebase Ihrer App hinzufügen

  1. Fügen Sie Ihrer App das Firebase SDK hinzu, indem Sie die folgenden Befehle ausführen:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. Öffnen Sie die Firebase Console und wählen Sie das Identity Toolkit-Projekt aus, das Sie bereits importiert haben.

  3. Klicken Sie auf der Übersichtsseite auf App hinzufügen und dann auf Firebase zu meiner iOS-App hinzufügen. Geben Sie im Dialogfeld „Firebase hinzufügen“ die Bundle-ID Ihrer App und die App Store-ID an und klicken Sie dann auf App hinzufügen. Die Konfigurationsdatei GoogleService-Info.plist wird dann auf Ihren Computer heruntergeladen. Wenn Sie in Ihrem Projekt mehrere Bundle-IDs haben, muss jede Bundle-ID in der Firebase Console verbunden werden, damit eine eigene GoogleService-Info.plist-Datei erstellt werden kann.

  4. Kopieren Sie die Konfigurationsdatei in das Stammverzeichnis Ihres Xcode-Projekts und fügen Sie sie allen Zielen hinzu.

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie GoogleIdentityToolkit aus der Podfile-Datei Ihrer Anwendung.
  2. Führe den Befehl pod install aus.

Schritt 3: FirebaseUI zu Ihrer App hinzufügen

  1. Fügen Sie Ihrer App FirebaseUI Auth hinzu.

  2. Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe von FirebaseUI.