Vom Google Identity Toolkit zur Identity Platform von Google Cloud migrieren

Die neueste Version des Google Identity Toolkit wurde als Identity Platform und Firebase Authentication veröffentlicht. Künftig werden keine neuen Funktionen mehr für Identity Toolkit entwickelt. Alle neuen Funktionen werden auf der Identity Platform und Firebase Authentication entwickelt. Wir empfehlen Entwicklern von Identity Toolkit, sobald es für ihre Anwendungen praktisch ist, auf diese Plattformen umzustellen.

Neue Funktionen

Identity Platform bietet bereits erhebliche Funktionsverbesserungen gegenüber dem Google Identity Toolkit:

  • Neue Admin-Konsole

    Identity Platform bietet eine neue Entwicklerkonsole, mit der Sie Nutzer ansehen, ändern und löschen können. Das kann beim Debuggen von Anmelde- und Registrierungsabläufen hilfreich sein. In der Konsole können Sie auch Authentifizierungsmethoden konfigurieren und E-Mail-Vorlagen anpassen.

  • Neue Authentifizierungsmethoden

    Identity Platform unterstützt Unternehmensföderationsstandards wie SAML und OIDC, sodass Sie SaaS-Anwendungen und ‑Dienste skalieren können. Identity Platform bietet außerdem Unterstützung für Anbieter wie GitHub, Microsoft und Yahoo. Mit der anonymen Anmeldung können Sie eine eindeutige Nutzer-ID erstellen, ohne dass der Nutzer sich anmelden oder registrieren muss. So können Sie authentifizierte API-Aufrufe ausführen, als ob es sich um einen regulären Nutzer handelt. Wenn sich der Nutzer für ein Konto registriert, werden alle Aktivitäten mit derselben User-ID gespeichert. Das ist nützlich für Szenarien wie serverseitige Einkaufswagen oder andere Anwendungen, bei denen Sie Nutzer ansprechen möchten, bevor sie durch einen Registrierungsvorgang geführt werden.

  • Sorgfältige Skalierung mit Service Level Agreements und Cloud-Support

    Die Identity Platform basiert auf der vertrauenswürdigen Google-Infrastruktur und bietet Service Level Agreements und Support von Google Cloud. So können Sie Ihren Dienst mit Zuversicht skalieren und sich darauf verlassen, dass Google die erforderliche Resilienz, Verfügbarkeit und Skalierbarkeit bietet.

  • Zugriff auf alle Firebase-Produkte

    Firebase ist eine mobile Plattform, die Ihnen dabei hilft, hochwertige Apps schnell zu entwickeln, Ihren Nutzerstamm zu erweitern und mehr Umsatz zu erzielen. Firebase besteht aus ergänzenden Funktionen, die Sie nach Bedarf kombinieren können. Es bietet außerdem die Infrastruktur für: Analysen, Cloud Messaging, Realtime Database, Dateispeicher, statisches Hosting, Remote-Konfiguration, Absturzberichte und Android-Tests.

  • Aktualisierte Benutzeroberflächen

    Wir haben die UI-Abläufe basierend auf den neuesten UX-Forschungen von Google komplett neu aufgebaut. Dazu gehören die Passwortwiederherstellung, die Kontoverknüpfung und die Prozesse zur Unterscheidung zwischen neuen und bestehenden Konten, deren Codierung und Fehlerbehebung oft viel Zeit in Anspruch nehmen. Dabei wird Smart Lock für Passwörter unter Android eingebunden, wodurch die Conversion-Raten bei Anmeldungen und Registrierungen für teilnehmende Apps deutlich verbessert wurden. Außerdem unterstützt es einfache Themenanpassungen, um sie an Ihre Anwendung anzupassen. Für maximale Anpassungsmöglichkeiten sind die Android- und iOS-Versionen Open Source.

  • Vereinfachte Servereinrichtung

    Bei Identity Toolkit haben wir festgestellt, dass viele Entwickler den E-Mail-Wiederherstellungsvorgang nicht implementiert haben. Das machte es für ihre Nutzer unmöglich, ihre Konten wiederherzustellen, wenn sie ihr Passwort vergessen hatten. Identity Platform kann E-Mail-Bestätigungen, Passwortrücksetzungen und Nachrichten zum geänderten Passwort an den Nutzer senden. Der Text kann für Ihre Nutzer ganz einfach angepasst werden. Außerdem müssen Sie die UI-Widgets nicht mehr hosten, um Weiterleitungen zu hosten und Passwortänderungen vorzunehmen.

  • Neue SDKs

    Alle Server-APIs von Identity Toolkit sind jetzt nativ in jeder unserer Clientbibliotheken (Android, iOS, Web) verfügbar. Entwickler können sich anmelden, alte und neue Nutzer registrieren, auf Nutzereigenschaften zugreifen, Konten verknüpfen, aktualisieren und löschen sowie Passwörter zurücksetzen, ohne an eine feste Benutzeroberfläche gebunden zu sein. Wenn Sie möchten, können Sie den gesamten Anmeldevorgang und die Anmeldeoberfläche manuell auf dieser API aufbauen.

  • Sitzungsverwaltung für mobile Apps

    Mit Identity Toolkit haben Apps ihren eigenen Sitzungsstatus basierend auf dem ersten Authentifizierungsereignis von Identity Toolkit erstellt. Identity Platform verwendet einen Backend-Dienst, der ein Aktualisierungstoken aus dem Authentifizierungsereignis nimmt und gegen stündliche Zugriffstokens für Android, iOS und JavaScript austauscht. Wenn ein Nutzer sein Passwort ändert, können mit Aktualisierungstokens keine neuen Zugriffstokens mehr generiert werden. Der Zugriff wird daher deaktiviert, bis sich der Nutzer auf diesem Gerät neu authentifiziert.

Funktionsunterschiede

Einige Identity Toolkit-Funktionen sind derzeit nicht in Identity Platform verfügbar. Andere Funktionen wurden neu gestaltet und funktionieren anders. Wenn diese Funktionen für Ihre App wichtig sind, können Sie die Migration auch später vornehmen. In vielen Fällen sind diese Funktionen für Ihre App jedoch nicht wichtig oder es gibt einfache Fallbacks, mit denen Sie mit der Migration fortfahren können.

Serverseitige Unterschiede

Der Identity Toolkit-Dienst mit seinen zugrunde liegenden REST APIs, der Kontobestätigungslogik und der primären Nutzerdatenbank wurde nur geringfügig aktualisiert. Einige Funktionen und die Art und Weise, wie Sie Identity Platform in Ihren Dienst einbinden, haben sich jedoch geändert.

  • Identitätsanbieter

    PayPal und AOL werden nicht unterstützt. Nutzer mit Konten bei diesen Identitätsanbietern können sich weiterhin über den Ablauf zur Passwortwiederherstellung in Ihrer Anwendung anmelden und ein Passwort für ihr Konto einrichten.

  • Serverbibliotheken

    Derzeit sind Admin SDKs für Java, Node.js, Python, Go und C# verfügbar.

  • E-Mails zur Kontoverwaltung

    Nachrichten zum Zurücksetzen des Passworts, zur E-Mail-Bestätigung und zur E-Mail-Änderung können von Firebase oder vom eigenen Mailserver des Entwicklers gesendet werden. Derzeit können E-Mail-Vorlagen nur eingeschränkt über die Benutzeroberfläche angepasst werden, aber mit den Admin SDKs weiter angepasst werden.

  • Bestätigung der Änderung der E-Mail-Adresse

    Wenn ein Nutzer in Identity Toolkit seine E-Mail-Adresse ändern möchte, wird eine E-Mail an die neue Adresse gesendet, die einen Link zum Fortsetzen des E-Mail-Adressenänderungsvorgangs enthält.

    Firebase bestätigt die Änderung der E-Mail-Adresse, indem eine E-Mail mit einem Link zum Rückgängigmachen der Änderung an die alte E-Mail-Adresse gesendet wird.

  • IdP-Roll-out

    Mit Identity Toolkit konnten Sie Ihrem Anmeldesystem nach und nach Identitätsanbieter hinzufügen, um die Auswirkungen auf Ihre Supportanfragen zu testen. Diese Funktion wurde aus Firebase Authentication entfernt.

Unterschiede auf Clientseite

In Identity Platform sind die vom Google Identity Toolkit bereitgestellten Funktionen in zwei Komponenten unterteilt:

  • Client- und Server-SDKs

    In der Identity Platform wurden die Funktionen der REST API von Identity Toolkit in Client-SDKs für Android, iOS und JavaScript verpackt. Sie können das SDK verwenden, um Nutzer anzumelden und zu registrieren, auf Nutzerprofildaten zuzugreifen, Konten zu verknüpfen, zu aktualisieren und zu löschen sowie Passwörter mit dem Client-SDK zurückzusetzen, anstatt über REST-Aufrufe mit dem Back-End-Dienst zu kommunizieren.

  • UI-Widget

    Alle UI-Abläufe, die die Anmeldung, Registrierung, Passwortwiederherstellung und Kontoverknüpfung verwalten, wurden mit den Client-SDKs neu erstellt und als Anmelde-Widget verpackt. Sie sind als Open-Source-SDKs für iOS, Android und Web verfügbar und ermöglichen es Ihnen, die Abläufe vollständig anzupassen, was mit Identity Toolkit nicht möglich ist.

Weitere Unterschiede:

  • Sitzungen und Migration

    Da Sitzungen in Identity Toolkit und Identity Platform unterschiedlich verwaltet werden, werden die vorhandenen Sitzungen Ihrer Nutzer beim Upgrade des SDK beendet und sie müssen sich noch einmal anmelden.

Hinweis

Bevor Sie von Identity Toolkit zu Identity Platform migrieren können, müssen Sie Folgendes tun:

  1. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Rufen Sie im Marketplace Identity Platform auf und wählen Sie „Identity Platform aktivieren“ aus.

  3. Öffne die Dienstkonten. Hier sehen Sie das Dienstkonto, das Sie zuvor für Identity Toolkit konfiguriert haben.

  4. Klicken Sie neben dem Dienstkonto auf > Schlüssel erstellen. Legen Sie dann im Dialogfeld Privaten Schlüssel erstellen als Schlüsseltyp JSON fest und klicken Sie auf Erstellen. Es wird eine JSON-Datei mit den Anmeldedaten Ihres Dienstkontos heruntergeladen. Sie benötigen sie, um das SDK im nächsten Schritt zu initialisieren.

  5. Kehren Sie zur Cloud Console zurück. Öffnen Sie im Abschnitt „Anbieter“ unter der Anmeldemethode „E-Mail/Passwort“ die Seite E-Mail-Vorlagen. Anschließend können Sie die Vorlagen Ihrer App anpassen.

    Wenn Nutzer in Identity Toolkit Passwörter zurücksetzen, E-Mail-Adressen ändern oder ihre E-Mail-Adressen bestätigen, mussten Sie einen Bestätigungscode vom Identity Toolkit-Server abrufen und dann per E-Mail an die Nutzer senden. Identity Platform sendet E-Mails anhand der von Ihnen konfigurierten Vorlagen, ohne dass weitere Aktionen erforderlich sind.

  6. Optional: Wenn Sie auf Identity Platform-Dienste auf Ihrem Server zugreifen müssen, installieren Sie das Firebase SDK.

    1. Sie können das Node.js Admin SDK mit npm installieren:

      $ npm init
      $ npm install --save firebase-admin
      
    2. In Ihrem Code können Sie auf Firebase zugreifen mit:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

Führen Sie als Nächstes die Migrationsschritte für die Plattform Ihrer App aus: Android, iOS oder Web.

Server und JavaScript

Wichtige Änderungen

Es gibt noch einige weitere Unterschiede zwischen der Webimplementierung von Identity Platform und Identity Toolkit.

  • Websitzungsverwaltung

    Bisher wurde bei der Authentifizierung eines Nutzers über das Identity Toolkit-Widget ein Cookie für den Nutzer gesetzt, das zum Starten der Sitzung verwendet wurde. Dieses Cookie hatte eine Gültigkeitsdauer von zwei Wochen und ermöglichte es dem Nutzer, über das Widget zur Kontoverwaltung sein Passwort und seine E-Mail-Adresse zu ändern. Einige Websites verwendeten dieses Cookie, um alle anderen Seitenanfragen auf der Website zu authentifizieren. Andere Websites verwendeten das Cookie, um über das Cookie-Verwaltungssystem ihres Frameworks eigene Cookies zu erstellen.

    Identity Platform Client SDKs verwalten jetzt ID-Tokens und arbeiten mit dem Identity Platform-Backend zusammen, um die Sitzung auf dem neuesten Stand zu halten. Das Backend lässt Sitzungen ablaufen, wenn wichtige Kontoänderungen (z. B. Änderungen am Nutzerpasswort) vorgenommen wurden. ID-Tokens werden nicht automatisch als Cookies im Webclient festgelegt und haben nur eine Gültigkeitsdauer von einer Stunde. Sofern Sie keine Sitzungen von nur einer Stunde wünschen, sind ID-Tokens nicht geeignet, um als Cookie verwendet zu werden, um alle Seitenanfragen zu validieren. Stattdessen müssen Sie einen Listener für die Anmeldung des Nutzers einrichten, das ID-Token abrufen, das Token validieren und über das Cookie-Verwaltungssystem Ihres Frameworks ein eigenes Cookie erstellen.

    Sie müssen die Sitzungsdauer des Cookies basierend auf den Sicherheitsanforderungen Ihrer Anwendung festlegen.

  • Webanmeldung

    Bisher wurden Nutzer bei der Anmeldung zu accountchooser.com weitergeleitet, um herauszufinden, welche Kennung der Nutzer verwenden möchte. Der Ablauf der Identity Platform-Benutzeroberfläche beginnt jetzt mit einer Liste von Anmeldemethoden, einschließlich einer E-Mail-Option, die für das Web zu accountchooser.com führt und auf Android die hintRequest API verwendet. Außerdem sind E-Mail-Adressen in der Benutzeroberfläche nicht mehr erforderlich. So können anonyme Nutzer, Nutzer mit benutzerdefinierter Authentifizierung oder Nutzer von Anbietern, bei denen keine E-Mail-Adressen erforderlich sind, einfacher unterstützt werden.

  • Widget für die Kontoverwaltung

    Über dieses Widget können Nutzer ihre E-Mail-Adressen und Passwörter ändern oder die Verknüpfung ihrer Konten mit Identitätsanbietern aufheben. Sie befindet sich derzeit in der Entwicklungsphase.

  • Anmeldeschaltfläche/-widget

    Widgets wie die Anmeldeschaltfläche und die Nutzerkarte sind nicht mehr verfügbar. Sie lassen sich ganz einfach mit der Firebase Authentication API erstellen.

  • Keine signOutUrl

    Sie müssen firebase.auth.signOut() aufrufen und den Rückruf verarbeiten.

  • Keine oobActionUrl

    Das Senden von E-Mails wird jetzt von Identity Platform verwaltet und in der Firebase Console konfiguriert.

  • CSS-Anpassung

    Das UI-Widget verwendet das Material Design Lite-Styling, das Material Design-Animationen dynamisch hinzufügt.

Schritt 1: Servercode ändern

  1. Wenn Ihr Server das Identity Toolkit-Token (gültig für zwei Wochen) zum Verwalten von Webnutzersitzungen verwendet, müssen Sie den Server so umstellen, dass er sein eigenes Sitzungscookie verwendet.

    1. Implementiere einen Endpunkt zum Validieren des ID-Tokens und zum Festlegen des Sitzungscookies für den Nutzer. Die Client-App sendet das Firebase-ID-Token an diesen Endpunkt.
    2. Wenn die eingehende Anfrage dein eigenes Sitzungscookie enthält, kannst du davon ausgehen, dass der Nutzer authentifiziert ist. Andernfalls behandeln Sie die Anfrage als nicht authentifiziert.
    3. Wenn Sie nicht möchten, dass Ihre Nutzer ihre bestehenden Sitzungen verlieren, sollten Sie zwei Wochen warten, bis alle Identity Toolkit-Tokens ablaufen, oder die doppelte Tokenbestätigung für Ihre Webanwendung wie unten in Schritt 3 beschrieben durchführen.
  2. Da sich ID-Tokens von Identity Toolkit-Tokens unterscheiden, müssen Sie als Nächstes Ihre Tokenvalidierungslogik aktualisieren. Installieren Sie das Admin SDK auf Ihrem Server. Wenn Sie eine Sprache verwenden, die vom Admin SDK nicht unterstützt wird, laden Sie eine Bibliothek zur JWT-Token-Bestätigung für Ihre Umgebung herunter und bestätigen Sie das Token.

  3. Wenn Sie die oben genannten Änderungen vornehmen, haben Sie möglicherweise noch Codepfade, die auf Identity Toolkit-Tokens basieren. Wenn Sie iOS- oder Android-Anwendungen haben, müssen Nutzer auf die neue Version der App umstellen, damit die neuen Codepfade funktionieren. Wenn Sie Ihre Nutzer nicht zur Aktualisierung Ihrer App zwingen möchten, können Sie zusätzliche Servervalidierungslogik hinzufügen, die das Token prüft und feststellt, ob das Firebase SDK oder das Identity Toolkit SDK zum Validieren des Tokens verwendet werden muss. Wenn Sie nur eine Webanwendung haben, werden alle neuen Authentifizierungsanfragen an Identity Platform weitergeleitet. Sie müssen daher nur die Methoden zur Bestätigung von ID-Tokens verwenden.

Weitere Informationen finden Sie in der Web API-Referenz.

Schritt 2: HTML-Code aktualisieren

  1. Fügen Sie den Initialisierungscode Ihrer App hinzu:

    1. Öffnen Sie Ihr Projekt in der Cloud Console.
    2. Klicken Sie auf der Seite Anbieter auf Details zur Einrichtung der Anwendung. Ein Code-Snippet, das Identity Platform initialisiert, wird angezeigt.
    3. Kopieren Sie das Initialisierungs-Snippet und fügen Sie es auf Ihrer Webseite ein.
  2. Fügen Sie Ihrer App das Authentifizierungs-Widget hinzu:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. Entfernen Sie das Identity Toolkit SDK aus Ihrer App.

  4. Wenn du für die Sitzungsverwaltung das Identity Toolkit-ID-Token verwendet hast, musst du die folgenden Änderungen auf der Clientseite vornehmen:

    1. Rufe nach der erfolgreichen Anmeldung über die Identity Platform firebase.auth().currentUser.getToken() auf, um ein ID-Token abzurufen.

    2. Sende das ID-Token an den Backend-Server, validere es und stelle dein eigenes Sitzungs-Cookie aus.

      Verlassen Sie sich nicht nur auf das Sitzungscookie, wenn Sie sensible Vorgänge ausführen oder authentifizierte Änderungsanfragen an Ihren Server senden. Sie müssen einen zusätzlichen Schutz vor CSRF-Angriffen (Cross-Site Request Forgery) bereitstellen.

      Wenn Ihr Framework keinen CSRF-Schutz bietet, können Sie einen Angriff verhindern, indem Sie mit getToken() ein ID-Token für den angemeldeten Nutzer abrufen und das Token in jede Anfrage einfügen. Das Sitzungscookie wird standardmäßig ebenfalls gesendet. Sie validieren dieses Token dann zusätzlich zur Sitzungscookie-Prüfung, die Ihr Backend-Framework durchgeführt hat, mit dem Admin SDK. Dies erschwert CSRF-Angriffe, da das ID-Token nur im Webspeicher und nie in einem Cookie gespeichert wird.

    3. Identity Toolkit-Tokens sind zwei Wochen lang gültig. Sie können weiterhin Tokens mit einer Gültigkeitsdauer von zwei Wochen ausstellen oder sie je nach den Sicherheitsanforderungen Ihrer App verlängern oder verkürzen. Wenn sich ein Nutzer abmeldet, löschen Sie das Sitzungscookie.

Schritt 3: Weiterleitungs-URLs des Identitätsanbieters aktualisieren

  1. Öffnen Sie in der Cloud Console den Bereich Anbieter.

  2. Führen Sie für jeden von Ihnen unterstützten Anbieter für die föderierte Anmeldung folgende Schritte aus:

    1. Klicken Sie auf den Namen des Anmeldeanbieters.
    2. Kopieren Sie die OAuth-Weiterleitungs-URI.
    3. Aktualisieren Sie in der Entwicklerkonsole des Anmeldeanbieters den OAuth-Weiterleitungs-URI.

Android

Schritt 1: Identity Platform mit Firebase Ihrer App hinzufügen

  1. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Klicken Sie auf der Seite „Anbieter“ auf Details zur Anwendungseinrichtung, wählen Sie den Tab Android aus und klicken Sie dann auf Jetzt mit Firebase beginnen. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen.

  3. Kopieren Sie die Konfigurationsdatei in das Stammverzeichnis des Android-App-Moduls. Diese Konfigurationsdatei enthält Informationen zum Projekt und zum Google OAuth-Client.

  4. Geben Sie in der Datei build.gradle auf Projektebene (<var>your-project</var>/build.gradle) im Abschnitt defaultConfig den Paketnamen Ihrer App an:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. Fügen Sie in der Datei build.gradle auf Projektebene eine Abhängigkeit hinzu, um das Google-Dienste-Plug-in einzubinden:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. Fügen Sie in der build.gradle-Datei (<var>my-project</var>/<var>app-module</var>/build.gradle) Ihrer App auf App-Ebene nach dem Android Gradle-Plug-in die folgende Zeile ein, um das Plug-in „google-services“ zu aktivieren:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    Das google-services-Plug-in verwendet die google-services.json-Datei, um Ihre Anwendung für die Verwendung von Firebase zu konfigurieren.

  7. Fügen Sie auch in der Datei build.gradle auf App-Ebene die Abhängigkeit von Firebase Authentication hinzu:

    compile 'com.google.firebase:firebase-auth:23.1.0'
    compile 'com.google.android.gms:play-services-auth:21.3.0'
    

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie die Identity Toolkit-Konfiguration aus der Datei AndroidManifest.xml. Diese Informationen sind in der Datei google-service.json enthalten und werden vom Google-Dienste-Plug-in geladen.
  2. Entfernen Sie das Identity Toolkit SDK aus Ihrer App.

Schritt 3: FirebaseUI zur App hinzufügen

  1. Fügen Sie Ihrer App FirebaseUI Auth hinzu.

  2. Ersetzen Sie in Ihrer App die Aufrufe des Identity Toolkit SDK durch Aufrufe der FirebaseUI.

iOS

Schritt 1: Firebase zu Ihrer App hinzufügen

  1. Fügen Sie Ihrer App das Client SDK hinzu, indem Sie die folgenden Befehle ausführen:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  3. Klicken Sie auf der Seite „Anbieter“ auf Details zur App-Einrichtung, wählen Sie den Tab iOS aus und klicken Sie dann auf Jetzt mit Firebase beginnen. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App ein und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen. Geben Sie im Dialogfeld „Firebase hinzufügen“ die Bundle-ID und die App Store-ID Ihrer App ein und klicken Sie dann auf App hinzufügen. Die Konfigurationsdatei GoogleService-Info.plist wird dann auf Ihren Computer heruntergeladen. Wenn Sie mehrere Bundle-IDs in Ihrem Projekt haben, muss jede Bundle-ID in der Firebase Console verbunden sein, damit sie eine eigene GoogleService-Info.plist-Datei haben kann.

  4. Kopieren Sie die Konfigurationsdatei in das Stammverzeichnis Ihres Xcode-Projekts und fügen Sie sie allen Zielen hinzu.

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie GoogleIdentityToolkit aus der Podfile Ihrer App.
  2. Führen Sie den Befehl pod install aus:

Schritt 3: FirebaseUI zur App hinzufügen

  1. Fügen Sie Ihrer App FirebaseUI Auth hinzu.

  2. Ersetzen Sie in Ihrer App die Aufrufe des Identity Toolkit SDK durch Aufrufe der FirebaseUI.