Migra de Google Identity Toolkit a Firebase Authentication

Se lanzó la versión más reciente de Google Identity Toolkit como Firebase Authentication. En el futuro, se congelará el trabajo de funciones en Identity Toolkit y todo el desarrollo de funciones nuevas se llevará a cabo en Firebase Authentication. Recomendamos a los desarrolladores de Identity Toolkit que se cambien a Firebase Authentication lo antes posible para sus aplicaciones. Sin embargo, Identity Toolkit sigue funcionando y no quedará obsoleto sin un anuncio adicional.

Nuevas funciones

Firebase Authentication ya tiene algunas mejoras de funciones significativas en comparación con Google Identity Toolkit:

  • Acceso a todo Firebase

    Firebase es una plataforma para dispositivos móviles que te permite desarrollar apps de alta calidad, hacer crecer tu base de usuarios y ganar más dinero con rapidez. Firebase cuenta con funciones complementarias que puedes combinar según tus necesidades. Además, incluye infraestructura para estadísticas para dispositivos móviles, envío de mensajes a través de la nube, base de datos en tiempo real, almacenamiento de archivos, alojamiento estático, configuración remota, informe de fallas de dispositivos móviles y pruebas de Android.

  • IUs actualizadas

    Reconstruimos por completo los flujos de la IU en función de la investigación de UX más reciente de Google. Esto incluye la recuperación de contraseñas, la vinculación de cuentas y los flujos de desambiguación de cuentas nuevos o existentes que suelen tardar mucho tiempo en codificar y depurar. Integra Smart Lock para contraseñas en Android, lo que mejoró significativamente la conversión de acceso y registro de las apps participantes. También admite modificaciones de temas sencillas para que coincidan con tu aplicación y, para obtener la máxima personalización, las versiones de iOS y Android pasaron a ser de código abierto.

  • Configuración del servidor simplificada

    Facilitamos el uso de Firebase Authentication para los desarrolladores. Con Identity Toolkit, observamos que muchos desarrolladores decidieron no implementar el flujo de recuperación de correo electrónico, lo que impedía que sus usuarios recuperaran sus cuentas si olvidaban la contraseña. Firebase Authentication puede enviar mensajes de verificación por correo electrónico, restablecimiento de contraseña y cambio de contraseña al usuario, y el texto se puede personalizar fácilmente para los usuarios. Además, ya no es necesario alojar los widgets de IU para alojar redireccionamientos y completar operaciones de cambio de contraseña.

  • Nueva Consola del administrador

    Firebase tiene una nueva consola para desarrolladores y la sección Authentication te permite ver, modificar y borrar tus usuarios. Esto puede ser de gran ayuda para depurar tus flujos de acceso y registro. La consola también te permite configurar métodos de autenticación y personalizar plantillas de correo electrónico.

  • SDKs nuevos

    Todas las API del servidor de Identity Toolkit ahora están disponibles de forma nativa con cada una de nuestras bibliotecas cliente (Android, iOS y la Web). Los desarrolladores podrán acceder y registrar usuarios nuevos y antiguos, acceder a propiedades de usuarios, vincular, actualizar y borrar cuentas, restablecer contraseñas y mucho más sin depender de una IU fija. Si lo prefieres, puedes compilar de forma manual tu propio flujo de acceso y experiencia completos a partir de esta API.

  • Administración de sesiones en aplicaciones para dispositivos móviles

    Con Identity Toolkit, las apps creaban su propio estado de sesión en función del evento de autenticación inicial de Identity Toolkit. Firebase Auth usa un servicio de backend que toma un token de actualización, acuñado del evento de autenticación, y lo cambia por tokens de acceso de una hora para Android, iOS y JavaScript. Cuando un usuario cambia su contraseña, los tokens de actualización ya no podrán generar nuevos tokens de acceso, por lo que se inhabilitará el acceso hasta que el usuario vuelva a autenticarse en ese dispositivo.

  • Autenticación anónima y con GitHub

    Firebase Authentication admite dos tipos de autenticación nuevos: GitHub y anónimo. El acceso anónimo se puede usar para crear un ID de usuario único sin que el usuario tenga que pasar por ningún proceso de acceso o registro. Con un usuario anónimo, ahora puedes realizar llamadas autenticadas a la API, como lo harías con un usuario normal. Cuando el usuario decide registrarse para obtener una cuenta, toda la actividad se conserva con el mismo ID de usuario. Esto es ideal para situaciones como un carrito de compras del servidor o cualquier aplicación en la que desees que el usuario se involucre antes de enviarle un flujo de registro.

Diferencias entre funciones

Algunas funciones de Identity Toolkit no están disponibles actualmente en Firebase Authentication, mientras que otras se rediseñaron y funcionan de manera diferente. Es posible que elijas no migrar de inmediato si estas funciones son importantes para tu app. En muchos casos, es posible que estas funciones no sean importantes para tu app o que haya resguardos sencillos que te permitan continuar con la migración.

Diferencias en el servidor

El servicio principal de Identity Toolkit con sus APIs de REST subyacentes, lógica de validación de cuentas y base de datos principal de usuarios sufrió solo pequeñas actualizaciones. Sin embargo, algunas características y la forma en que integras Firebase Authentication en tu servicio cambiaron.

  • Proveedores de identidad

    No se admiten PayPal ni AOL. Los usuarios con cuentas de estos IdP aún pueden acceder a tu aplicación con el flujo de recuperación de contraseñas y configurar una contraseña para su cuenta.

  • Bibliotecas de servidores

    En la actualidad, existen los SDK de Firebase Admin disponibles para Java, Node.js, Python, Go y C#.

  • Correos electrónicos de administración de la cuenta

    Firebase o el servidor de correo del desarrollador puede llevar a cabo los mensajes de restablecimiento de contraseñas, verificación de correo electrónico y cambio de correo electrónico. En la actualidad, las plantillas de correo electrónico de Firebase solo ofrecen una personalización limitada.

  • Confirmación de cambio de dirección de correo electrónico

    En Identity Toolkit, cuando un usuario decide cambiar su dirección de correo electrónico, envía un correo electrónico a la dirección nueva que tiene un vínculo para continuar con el flujo de cambio de dirección de correo electrónico.

    Para confirmar el cambio de dirección de correo electrónico, Firebase envía un correo de revocación a la dirección de correo electrónico anterior con un vínculo para revertir el cambio.

  • Lanzamiento de IdP

    Identity Toolkit tenía la capacidad de agregar proveedores de identidad a tu sistema de acceso de forma gradual para que pudieras experimentar con el impacto en las solicitudes de asistencia. Se quitó esta función de Firebase Authentication.

Diferencias del cliente

En Firebase, las funciones que proporciona Google Identity Toolkit se dividen en dos componentes:

  • SDK de Firebase Authentication

    En Firebase Authentication, la funcionalidad que proporciona la API de REST de Identity Toolkit se empaqueta en los SDK cliente disponibles para Android, iOS y JavaScript. Puedes usar el SDK para acceder y registrar usuarios; acceder a la información del perfil de usuario; vincular, actualizar y borrar cuentas, y restablecer contraseñas con el SDK cliente en lugar de comunicarte con el servicio de backend a través de llamadas de REST.

  • FirebaseUI Auth

    Todos los flujos de IU que administran el acceso, el registro, la recuperación de contraseñas y la vinculación de cuentas se volvieron a compilar mediante los SDK de autenticación de Frebase. Están disponibles como SDKs de código abierto para iOS y Android que te permiten personalizar completamente los flujos de formas que no son posibles con Identity Toolkit.

Entre las diferencias adicionales, se incluyen las siguientes:

  • Sesiones y migración

    Debido a que las sesiones se administran de manera diferente en Identity Toolkit y Firebase Authentication, las sesiones existentes de tus usuarios se finalizarán cuando se actualice el SDK, y los usuarios deberán volver a acceder.

Antes de comenzar

Antes de migrar de Identity Toolkit a Firebase Authentication, debes

  1. Abre Firebase console, haz clic en Importar proyecto de Google y selecciona tu proyecto de Identity Toolkit.

  2. Haz clic en > Permisos para abrir la página IAM y administración.

  3. Abre la Cuentas de servicio. Aquí puedes ver la cuenta de servicio que configuraste antes para Identity Toolkit.

  4. Junto a la cuenta de servicio, haz clic en > Crear clave. Luego, en el diálogo Crear clave privada, configura el tipo de clave en JSON y haz clic en Crear. Se descargará por ti un archivo JSON que contiene las credenciales de tu cuenta de servicio. Lo necesitarás para inicializar el SDK en el siguiente paso.

  5. Regresa a Firebase console. En la sección Auth, abre la página Plantillas de correo electrónico. En esta página, personaliza las plantillas de correo electrónico de la app.

    En Identity Toolkit, cuando los usuarios restablecían contraseñas, cambiaban las direcciones de correo electrónico y verificaban sus direcciones de correo electrónico, debías obtener un código OOB del servidor de Identity Toolkit y, luego, enviar el código a los usuarios por correo electrónico. Firebase envía correos electrónicos basados en las plantillas que configuras sin que se requieran acciones adicionales.

  6. Opcional: Si necesitas acceder a los servicios de Firebase en tu servidor, instala el SDK de Firebase.

    1. Puedes instalar el módulo Node.js de Firebase con npm:

      $ npm init
      $ npm install --save firebase-admin
      
    2. En tu código, puedes acceder a Firebase con lo siguiente:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

A continuación, completa los pasos de migración para la plataforma de tu app: Android, iOS y la Web.

Servidores y JavaScript

Cambios destacados

Hay una serie de diferencias adicionales en la implementación web de Firebase desde Identity Toolkit.

  • Administración de sesiones web

    Antes, cuando un usuario se autenticaba con el widget de Identity Toolkit, se configuraba una cookie para el usuario que se usaba para iniciar la sesión. Esta cookie tuvo una vida útil de dos semanas y se usó para permitir que el usuario usara el widget de administración de cuentas para cambiar la contraseña y la dirección de correo electrónico. Algunos sitios usaban esta cookie para autenticar todas las demás solicitudes de páginas del sitio. Otros sitios usaron las cookies para crear sus propias cookies a través del sistema de administración de cookies de su framework.

    Los SDK cliente de Firebase ahora administran los tokens de ID de Firebase y funcionan con el backend de Firebase Authentication para mantener actualizada la sesión. El backend expira las sesiones cuando se producen cambios importantes en la cuenta (como cambios de contraseña del usuario). Los tokens de ID de Firebase no se configuran automáticamente como cookies en el cliente web y solo tienen una vida útil de una hora. A menos que desees sesiones de solo una hora, no es apropiado que los tokens de ID de Firebase se usen como cookie para validar todas las solicitudes de páginas. En su lugar, deberás configurar un objeto de escucha para cuando el usuario acceda, obtener el token de ID de Firebase, validar el token y crear tu propia cookie mediante el sistema de administración de cookies de tu framework.

    Deberás configurar el ciclo de vida de la sesión de tu cookie según las necesidades de seguridad de tu aplicación.

  • Flujo de acceso web

    Antes, se redireccionaba a los usuarios a accountchooser.com cuando se iniciaba el acceso para saber qué identificador quería usar el usuario. El flujo de la IU de Firebase Auth ahora comienza con una lista de métodos de acceso, incluida una opción de correo electrónico que va a accountchooser.com para la Web y usa la API de hintRequest en Android. Además, ya no se requieren direcciones de correo electrónico en la IU de Firebase. Esto facilitará la compatibilidad con usuarios anónimos, usuarios de autenticación personalizada o usuarios de proveedores que no requieren direcciones de correo electrónico.

  • Widget de administración de la cuenta

    Este widget proporciona una IU para que los usuarios cambien las direcciones de correo electrónico y las contraseñas, o que desvinculen sus cuentas de los proveedores de identidad. Actualmente, está en desarrollo.

  • Widget o botón de acceso

    Ya no se proporcionan widgets, como el botón de acceso y la tarjeta de usuario. Se pueden compilar muy fácilmente con la API de Firebase Authentication.

  • Sin signOutUrl

    Deberás llamar a firebase.auth.signOut() y procesar la devolución de llamada.

  • Sin oobActionUrl

    Ahora Firebase controla el envío de correos electrónicos y se configura en Firebase console.

  • Personalización de CSS

    FirebaseUI usa el estilo de Material Design Lite, que agrega animaciones de Material Design de forma dinámica.

Paso 1: Cambia el código del servidor

  1. Si tu servidor usa el token de Identity Toolkit (válido durante dos semanas) para administrar sesiones de usuario web, debes convertir el servidor para que use su propia cookie de sesión.

    1. Implementa un extremo para validar el token de ID de Firebase y configurar la cookie de sesión del usuario. La app cliente envía el token de ID de Firebase a este extremo.
    2. Si la solicitud entrante contiene tu propia cookie de sesión, puedes considerar al usuario autenticado. De lo contrario, trata la solicitud como no autenticada.
    3. Si no quieres que ninguno de los usuarios pierda las sesiones a las que accedió, debes esperar dos semanas hasta que venzan todos los tokens de Identity Toolkit, o bien realizar la validación de doble token de tu aplicación web, como se describe a continuación en el paso 3.
  2. A continuación, debido a que los tokens de Firebase son diferentes de los tokens de Identity Toolkit, debes actualizar la lógica de validación de tokens. Instala el SDK del servidor de Firebase en tu servidor. O bien, si usas un lenguaje no compatible con el SDK del servidor de Firebase, descarga una biblioteca de validación de tokens JWT para tu entorno y valida el token de forma correcta.

  3. Cuando realices las actualizaciones anteriores por primera vez, es posible que aún tengas instrucciones de código que dependen de los tokens de Identity Toolkit. Si tienes aplicaciones para iOS o Android, los usuarios deberán actualizarlas a la nueva versión de la app para que funcionen las nuevas instrucciones de código. Si no quieres forzar a los usuarios a actualizar la app, puedes agregar lógica de validación del servidor adicional que examine el token y determine si debe usar el SDK de Firebase o el SDK de Identity Toolkit para validarlo. Si solo tienes una aplicación web, todas las solicitudes de autenticación nuevas se cambiarán a Firebase y, por lo tanto, solo debes usar los métodos de verificación de tokens de Firebase.

Consulta la Referencia de la API de Firebase Web.

Paso 2: Actualiza tu código HTML

  1. Agrega el código de inicialización de Firebase a tu app:

    1. Abre el proyecto en Firebase console.
    2. En la página Descripción general, haz clic en Agregar app y, luego, en Agregar Firebase a tu app web. Aparecerá un fragmento de código que inicializa Firebase.
    3. Copia y pega el fragmento de inicialización en tu página web.
  2. Agrega FirebaseUI Auth a tu app:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. Quita el SDK de Identity Toolkit de tu app.

  4. Si dependías del token de ID de Identity Toolkit para la administración de sesiones, debes realizar los siguientes cambios en el lado del cliente:

    1. Después de acceder correctamente con Firebase, llama a firebase.auth().currentUser.getToken() para obtener un token de ID de Firebase.

    2. Envía el token de ID de Firebase al servidor de backend, valídalo y emite tu propia cookie de sesión.

      No confíes solo en la cookie de sesión cuando realices operaciones sensibles o envíes solicitudes de edición autenticadas a tu servidor. Deberás proporcionar protección adicional contra la falsificación de solicitudes entre sitios (CSRF).

      Si tu framework no proporciona protección contra CSRF, una forma de evitar un ataque sería obtener un token de ID de Firebase para el usuario que accedió con getToken() y, luego, incluir el token en cada solicitud (la cookie de sesión también se enviará de forma predeterminada). Luego, debes validarlo con el SDK del servidor de Firebase y la verificación de cookies de sesión, que completó el framework de backend. Esto dificultará que los ataques CSRF se lleven a cabo, ya que el token de ID de Firebase solo se almacena con el almacenamiento web y nunca en una cookie.

    3. Los tokens de Identity Toolkit son válidos por dos semanas. Es posible que quieras seguir emitiendo tokens que duren dos semanas, o bien extenderlos o acortarlos según los requisitos de seguridad de tu app. Cuando un usuario salga de su cuenta, borra la cookie de sesión.

Paso 3: Actualiza las URLs de redireccionamiento del IdP

  1. En Firebase console, abre la sección Authentication y haz clic en la pestaña Método de acceso.

  2. Para cada proveedor de acceso federado que admitas, haz lo siguiente:

    1. Haz clic en el nombre del proveedor de acceso.
    2. Copia el URI de redireccionamiento de OAuth.
    3. En la consola para desarrolladores del proveedor de acceso, actualiza el URI de redireccionamiento de OAuth.

Android

Paso 1: Agrega Firebase a tu app

  1. Abre Firebase console y selecciona el proyecto de Identity Toolkit, que ya importaste.

  2. En la página Descripción general, haz clic en Agregar app y, luego, en Agregar Firebase a tu app para Android. En el diálogo Agregar Firebase, ingresa el nombre del paquete de tu app y la huella digital del certificado de firma, y haz clic en Agregar app. Luego, se descarga el archivo de configuración google-services.json en tu computadora.

  3. Copia el archivo de configuración en el directorio raíz del módulo de tu app para Android. Este archivo de configuración contiene información del proyecto y del cliente de OAuth de Google.

  4. En el archivo build.gradle de nivel de proyecto (<var>your-project</var>/build.gradle), especifica el nombre del paquete de tu app en la sección defaultConfig:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. También en tu archivo build.gradle de nivel de proyecto, agrega una dependencia para incluir el complemento de google-services:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. En el archivo build.gradle de nivel de app (<var>my-project</var>/<var>app-module</var>/build.gradle) de tu app, agrega la siguiente línea en la parte inferior para habilitar el complemento de google-services:

    // Add to the bottom of the file
    apply plugin: 'com.google.gms.google-services'
    

    El complemento de google-services usa el archivo google-services.json a fin de configurar tu aplicación para que use Firebase.

  7. También, en el archivo build.gradle de nivel de app, agrega la dependencia de Firebase Authentication:

    compile 'com.google.firebase:firebase-auth:23.0.0'
    compile 'com.google.android.gms:play-services-auth:21.2.0'
    

Paso 2: Quita el SDK de Identity Toolkit

  1. Quita la configuración de Identity Toolkit del archivo AndroidManifest.xml. Esta información se incluye en el archivo google-service.json y la carga el complemento de google-services.
  2. Quita el SDK de Identity Toolkit de tu app.

Paso 3: Agrega FirebaseUI a tu app

  1. Agrega FirebaseUI Auth a tu app.

  2. En tu app, reemplaza las llamadas al SDK de Identity Toolkit con llamadas a FirebaseUI.

iOS

Paso 1: Agrega Firebase a tu app

  1. Para agregar el SDK de Firebase a tu app, ejecuta los siguientes comandos:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. Abre Firebase console y selecciona el proyecto de Identity Toolkit, que ya importaste.

  3. En la página Descripción general, haz clic en Agregar app y, luego, en Agregar Firebase a tu app para iOS. En el diálogo Agregar Firebase, ingresa el ID del paquete de la app y el ID de App Store y, luego, haz clic en Agregar app. Luego, se descarga el archivo de configuración GoogleService-Info.plist en tu computadora. Si tienes varios IDs de paquete en tu proyecto, cada uno de ellos debe estar conectado en Firebase console para que pueda tener su propio archivo GoogleService-Info.plist.

  4. Copia el archivo de configuración en la raíz de tu proyecto de Xcode y agrégalo a todos los destinos.

Paso 2: Quita el SDK de Identity Toolkit

  1. Quita GoogleIdentityToolkit del Podfile de tu app.
  2. Ejecuta el comando pod install.

Paso 3: Agrega FirebaseUI a tu app

  1. Agrega FirebaseUI Auth a tu app.

  2. En tu app, reemplaza las llamadas al SDK de Identity Toolkit con llamadas a FirebaseUI.