نقل البيانات من مجموعة أدوات الهوية من Google إلى منصة الهوية في Google Cloud

تم إطلاق أحدث إصدار من مجموعة أدوات Google Identity كـ Identity Platform مصادقة Firebase ومن الآن فصاعدًا، سيتم تجميد عمل الميزات في مجموعة أدوات Identity. الجديد كله سيتمّ تطوير هذه الميزة على Identity Platform وFirebase المصادقة. نشجّع مطوّري مجموعة أدوات الهوية على الانتقال إلى هذه المنصات حالما يصبح عمليًا لتطبيقاتها.

ميزات جديدة

تم إجراء تحسينات كبيرة على الميزات في نظام Identity Platform مجموعة أدوات Google Identity:

  • وحدة تحكّم المشرف الجديدة

    تمتلك منصة الهوية وحدة تحكم المطوّرين الجديدة الذي يتيح لك عرض وتعديل وحذف المستخدمين؛ يمكن أن يكون هذا مفيدًا وتصحيح الأخطاء في مسارات تسجيل الدخول والاشتراك تتيح لك وحدة التحكّم أيضًا ضبط طرق المصادقة وتخصيص نماذج الرسائل الإلكترونية.

  • طرق جديدة للمصادقة

    تدعم Identity Platform معايير اتحاد المؤسسات، مثل SAML OIDC، ما يتيح لك توسيع نطاق تطبيقات وخدمات تأجير البرامج (SaaS). Identity Platform أيضًا تقدم الدعم لمزودي الخدمة مثل GitHub وMicrosoft وYahoo وغيرها. يمكنك استخدام تسجيل الدخول بهوية مخفية لإنشاء معرّف مستخدم فريد بدون اشتراط أن يخضع المستخدم لأي عملية تسجيل دخول أو اشتراك هذا يسمح إجراء طلبات بيانات من واجهة برمجة التطبيقات تمت مصادقتها كما تفعل مع أي مستخدم عادي. عندما يقرر المستخدم الاشتراك للحصول على حساب، يتم الاحتفاظ بجميع الأنشطة باستخدام رقم تعريف المستخدم نفسه. ويُعدّ ذلك مفيدًا في سيناريوهات مثل ميزة "سلة التسوّق" من جهة الخادم أو التطبيقات الأخرى التي تريد من خلالها جذب المستخدم قبل توجيهه إلى مسار الاشتراك.

  • التوسّع بثقة من خلال اتفاقيات مستوى الخدمة ودعم السحابة الإلكترونية

    تم إنشاء Identity Platform على بنية Google التحتية الموثوق بها، وتقدّم اتّفاقيات مستوى الخدمة ودعمًا من Google Cloud. وهذا يعني أنّه يمكنك توسيع نطاق خدمتك بكل ثقة، والاعتماد على Google لتوفير المرونة ومدى التوفّر وإمكانية التوسّع التي تحتاج إليها.

  • الوصول إلى Firebase بالكامل

    Firebase هو نظام أساسي للأجهزة الجوّالة يساعدك على تطوير تطبيقات عالية الجودة بسرعة. التطبيقات وزيادة قاعدة المستخدمين وكسب المزيد من المال. تتألف Firebase من ميزات تكميلية يمكنك مزجها لتلبية احتياجاتك، وتشمل البنية الأساسية لما يلي: إحصاءات الأجهزة الجوّالة، المراسلة عبر السحابة الإلكترونية، قاعدة بيانات في الوقت الفعلي، تخزين الملفات، استضافة ثابتة، الإعداد عن بُعد، الإبلاغ عن الأعطال في الأجهزة الجوّالة، اختبار Android.

  • واجهات المستخدم المعدَّلة

    أعدنا إنشاء مسارات واجهة المستخدم بالكامل استنادًا إلى أحدث أبحاث تجربة المستخدم من Google. ويشمل ذلك استرداد كلمة المرور وربط الحسابات ومسارات تحديد هوية الحسابات الجديدة/الحالية التي تستغرق غالبًا وقتًا طويلاً لإنشاء الرموز البرمجية و تصحيح الأخطاء. وهي تدمج ميزة Smart Lock لكلمات المرور على أجهزة Android، ما أدى إلى تحسين الإحالات الناجحة لتسجيل الدخول والاشتراك في التطبيقات المشارِكة بشكل كبير. كما تتيح أيضًا إجراء تعديلات سهلة على المظاهر لتتوافق مع التطبيق، الحدّ الأقصى لقابلية التخصيص، تتيح لك Android وiOS وأن هذه الإصدارات كانت مفتوحة المصدر.

  • إعداد الخادم المبسّط

    من خلال Identity Toolkit، لاحظنا أنّ العديد من المطوّرين اختاروا عدم تنفيذ مسار recovering email، ما جعل من المستحيل على المستخدمين استرداد حساباتهم في حال نسيان كلمة المرور. يمكن لمنصات الهويات إرسال رسائل تأكيد البريد الإلكتروني وإعادة تعيين كلمة المرور وتغيير كلمة المرور إلى يمكن تخصيص المستخدم والنص بسهولة للمستخدمين. بالإضافة إلى ذلك، لم تعد بحاجة إلى استضافة أدوات واجهة المستخدم لاستضافة عمليات إعادة التوجيه إتمام عمليات تغيير كلمة المرور.

  • حِزم تطوير البرامج (SDK) الجديدة

    تتوفر الآن جميع واجهات برمجة تطبيقات خوادم مجموعة أدوات الهوية في الأصل مع كل من مكتبات البرامج (Android وiOS والويب). سيتمكّن المطوّرون من تسجيل دخول المستخدمين القدامى والجدد وتسجيلهم، والوصول إلى خصائص المستخدمين، وربط الحسابات وتعديلها وحذفها، وإعادة ضبط كلمات المرور، وغير ذلك بدون الارتباط بواجهة مستخدم ثابتة. إذا كنت تفضل ذلك، يمكنك إنشاء تدفق تسجيل الدخول بالكامل يدويًا تجربة المستخدم على واجهة برمجة التطبيقات هذه.

  • إدارة الجلسات للتطبيقات المتوافقة مع الأجهزة الجوّالة

    باستخدام Identity Toolkit، أنشأت التطبيقات حالة الجلسة الخاصة بها استنادًا إلى حدث المصادقة الأولي من Identity Toolkit. تستخدم منصة Identity خدمة خلفية تحصل على رمز مميز للتحديث، يتم استخراجه من المصادقة الحدث، واستبدالها برموز الدخول لمدة ساعة لأجهزة Android وiOS JavaScript. عندما يغيّر المستخدم كلمة المرور، لن تتمكّن علامات إعادة التنشيط من إنشاء رموز وصول جديدة، ما يؤدي إلى إيقاف إمكانية الوصول إلى أن يُعيد المستخدم المصادقة على ذلك الجهاز.

الاختلافات في الميزات

بعض ميزات مجموعة أدوات الهوية غير متوفّرة حاليًا في Identity. النظام الأساسي، في حين تمت إعادة تصميم ميزات أخرى وتعمل بشكل مختلف. يمكنك اختيار عدم النقل على الفور إذا كانت هذه الميزات مهمة تطبيقك. في كثير من الحالات، قد لا تكون هذه الميزات مهمة لتطبيقك أو قد تكون هناك إجراءات احتياطية سهلة تمكّنك من متابعة النقل.

الاختلافات من جهة الخادم

خدمة مجموعة أدوات الهوية الأساسية مع واجهات برمجة تطبيقات REST الأساسية الخاصة بها ومنطق التحقق من الصحة وقاعدة بيانات المستخدم الأساسي تحديثات طفيفة فقط. ولكن تغيّرت بعض الميزات وطريقة دمج Identity Platform في خدمتك.

  • موفّرو الهوية

    لا يمكن استخدام PayPal وAOL. المستخدمون الذين لديهم سيظل بإمكان الحسابات من موفِّري الهوية (idP) هؤلاء تسجيل الدخول إلى تطبيقك باستخدام مسار استرداد كلمة المرور وإعداد كلمة مرور لحسابه.

  • مكتبات الخادم

    تتوفّر حاليًا حِزم تطوير برامج Admin SDK للغات Java وNode.js وPython وGo وC#.

  • الرسائل الإلكترونية المتعلّقة بإدارة الحساب

    يمكن أن تُجري Firebase عمليات إعادة ضبط كلمة المرور وإثبات ملكية البريد الإلكتروني ورسائل تغيير البريد الإلكتروني، أو يمكن أن يُجريها المطوِّر من خلال خادم البريد الخاص به. لا تتيح نماذج الرسائل الإلكترونية حاليًا سوى إمكانية محدودة للتخصيص من واجهة المستخدم، ولكن يمكن تخصيصها بشكل أكبر باستخدام حِزم SDK للمشرفين.

  • تأكيد تغيير عنوان البريد الإلكتروني

    في مجموعة أدوات الهوية، عندما يقرر المستخدم تغيير عنوان بريده الإلكتروني، إرسال رسالة إلكترونية إلى العنوان الجديد الذي يحتوي على رابط لمتابعة الرسالة الإلكترونية مسار تغيير العنوان.

    يؤكد Firebase تغيير عنوان البريد الإلكتروني من خلال إرسال رسالة إبطال إلكترونية إلى عنوان البريد الإلكتروني القديم مع رابط لإلغاء التغيير.

  • طرح موفِّر الهوية

    بإمكان مجموعة أدوات الهوية إضافة موفِّري الهوية إلى عملية تسجيل الدخول. تدريجيًا، بحيث يمكنك تجربة التأثير على طلبات الدعم. تمت إزالة هذه الميزة في مصادقة Firebase.

الاختلافات من جهة العميل

في Identity Platform، يتم تقسيم الميزات التي يوفّرها Google Identity Toolkit إلى مكوّنين:

  • حِزم SDK للعملاء والخوادم

    في Identity Platform، تسهم الوظيفة التي توفرها مجموعة أدوات Identity تم تجميع واجهة برمجة تطبيقات REST في حِزم تطوير البرامج (SDK) للعميل المتاحة لأنظمة التشغيل Android وiOS. JavaScript. يمكنك استخدام حزمة SDK لتسجيل الدخول واشتراك المستخدمين. مستخدِم لديه إذن الوصول معلومات الملف الشخصي وربط الحسابات وتحديثها وحذفها وإعادة ضبط كلمات المرور استخدام حزمة SDK للعميل بدلاً من الاتصال بالخدمة الخلفية من خلال مكالمات REST

  • تطبيق مصغّر لواجهة المستخدم

    تمت إعادة إنشاء جميع مسارات واجهة المستخدم التي تدير تسجيل الدخول والاشتراك واسترداد كلمة المرور و ربط الحساب باستخدام حِزم تطوير البرامج (SDK) للعملاء وتم تجميعها في ملف برمجي أداة تسجيل الدخول. وتتوفّر هذه الحِزم كحِزم تطوير برامج (SDK) مفتوحة المصدر لنظامَي التشغيل iOS و Android و الويب، وتتيح لك تخصيص عمليات الإعداد بالكامل بطرق لا يمكن إجراؤها باستخدام Identity Toolkit.

تشمل الاختلافات الإضافية ما يلي:

  • الجلسات ونقل البيانات

    بما أنّه تتم إدارة الجلسات بشكلٍ مختلف في Identity Toolkit وIdentity Platform، سيتم إنهاء جلسات المستخدمين الحالية عند ترقية حزمة تطوير البرامج (SDK)، وسيكون على المستخدمين تسجيل الدخول مرة أخرى.

قبل البدء

قبل أن تتمكن من نقل البيانات من مجموعة أدوات الهوية إلى النظام الأساسي للهوية، يجب يجب:

  1. افتح Cloud Console واختَر مشروع مجموعة أدوات الهوية.

  2. من Marketplace، تصفح للوصول إلى نظام أساسي للهوية واختَر "تفعيل النظام الأساسي للهوية".

  3. افتح حسابات الخدمة. يمكنك هنا الاطّلاع على حساب الخدمة الذي التي سبق أن تم ضبطها في مجموعة أدوات الهويات.

  4. بجانب حساب الخدمة، انقر على إنشاء مفتاح بعد ذلك، في مربّع الحوار إنشاء مفتاح خاص، اضبط نوع المفتاح على JSON وانقر على إنشاء. يتم تنزيل ملف JSON يحتوي على بيانات اعتماد حساب الخدمة. ستحتاج إلى ذلك لإعداد حزمة SDK في الخطوة التالية.

  5. ارجِع إلى Cloud Console. في قسم "مقدمو الخدمات"، ضمن قسم "البريد الإلكتروني/كلمة المرور" أو طريقة تسجيل الدخول افتح صفحة نماذج الرسائل الإلكترونية. يمكنك بعد ذلك تخصيص نماذج تطبيقك.

    في مجموعة أدوات الهوية، عندما يعيد المستخدمون ضبط كلمات المرور أو يغيّرون عناوين البريد الإلكتروني إثبات ملكية عناوين بريدهم الإلكتروني، يجب الحصول على رمز OOB من خادم مجموعة أدوات الهويات، ثم أرسل الرمز إلى المستخدمين عبر البريد الإلكتروني. تُرسِل Identity Platform رسائل إلكترونية استنادًا إلى النماذج التي تضبطها بدون الحاجة إلى اتخاذ أي إجراءات إضافية.

  6. اختياري: إذا كنت بحاجة إلى الوصول إلى خدمات "نظام أساسي للهوية" على الخادم، عليك تثبيت حِزمة تطوير البرامج (SDK) لمنصّة Firebase.

    1. يمكنك تثبيت حزمة تطوير البرامج (SDK) لمشرف Node.js باستخدام npm:

      $ npm init
      $ npm install --save firebase-admin
      
    2. ويمكنك الوصول إلى Firebase من خلال هذه الرموز باستخدام:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

بعد ذلك، أكمِل خطوات نقل البيانات لنظام التشغيل المتوافق مع تطبيقك: Android iOS والويب.

الخوادم وJavaScript

التغييرات البارزة

هناك عدد من الاختلافات الإضافية في تنفيذ الويب منصّة الهوية من مجموعة أدوات الهويات

  • إدارة جلسات الويب

    في السابق، عندما كان المستخدم يُجري مصادقة باستخدام أداة Identity Toolkit، كان يتم ضبط ملف تعريف ارتباط للمستخدم كان يُستخدَم لبدء الجلسة. استغرق ملف تعريف الارتباط هذا أسبوعَين، وتم استخدامه للسماح للمستخدم باستخدام أداة إدارة الحساب لتغيير كلمة المرور وعنوان البريد الإلكتروني. كانت بعض المواقع الإلكترونية تستخدِم ملف تعريف الارتباط هذا لمصادقة جميع طلبات الصفحات الأخرى على الموقع الإلكتروني. استخدمت المواقع الإلكترونية الأخرى ملف تعريف الارتباط لإنشاء ملفات تعريف ارتباط خاصة بها من خلال نظام إدارة ملفات تعريف الارتباط في إطار العمل.

    تدير الآن حِزم تطوير البرامج (SDK) لعملاء Identity Platform الرموز المميّزة لتعريف المستخدمين وتعمل مع الخلفية في Identity Platform للحفاظ على حداثة الجلسة. تنتهي صلاحية الجلسات في الخلفية عند حدوث تغيير مهم في الحساب (مثل حساب تغييرات كلمة المرور). رموز التعريف المميزة ليست تلقائيًا محددة كملفات تعريف ارتباط على برنامج الويب ويكون لها عمر ساعة فقط. ما لم نرغب في الجلسات التي تبلغ مدتها ساعة فقط، فمن غير المناسب تغيير رموز يُستخدم كملف تعريف ارتباط للتحقق من جميع طلبات الصفحة. بدلاً من ذلك، إعداد مستمع عندما يقوم المستخدم بتسجيل الدخول، الحصول على الرمز المميز لرقم التعريف، التحقّق من الرمز المميّز، وإنشاء ملف تعريف الارتباط من خلال نظام إدارة ملفات تعريف الارتباط في إطار العمل.

    ستحتاج إلى ضبط مدة جلسة ملف تعريف الارتباط استنادًا إلى ومتطلبات الأمان لتطبيقك.

  • مسار تسجيل الدخول على الويب

    في السابق، كانت تتم إعادة توجيه المستخدمين إلى accountchooser.com عندما كان تسجيل الدخول لمعرفة المعرّف الذي أراد المستخدم استخدامه. تبدأ عملية مستخدم واجهة برمجة التطبيقات في Identity Platform الآن بقائمة بطرق تسجيل الدخول، بما في ذلك خيار البريد الإلكتروني الذي ينقل إلى accountchooser.com للويب ويستخدم hintRequest API على Android. بالإضافة إلى ذلك، لم تعُد عناوين البريد الإلكتروني مطلوبة في واجهة المستخدم. سيسهّل ذلك إتاحة استخدام ميزة "المستخدمون المجهولون" أو مستخدمي المصادقة المخصّصة أو المستخدمين من مقدّمي الخدمات الذين لا يشترطون استخدام عناوين البريد الإلكتروني.

  • أداة إدارة الحساب

    توفّر هذه الأداة المصغّرة واجهة مستخدم للمستخدمين من أجل تغيير عناوين البريد الإلكتروني أو كلمات المرور أو إلغاء ربط حساباتهم بمزوّدي الهوية. الوقت حاليًا قيد التطوير.

  • التطبيق المصغَّر/زر تسجيل الدخول

    لم تعُد التطبيقات المصغّرة، مثل زر تسجيل الدخول وبطاقة المستخدم، متاحة. ويمكن إنشاؤها بسهولة بالغة باستخدام واجهة برمجة التطبيقات Firebase Authentication API.

  • لا يتوفّر signOutUrl

    عليك الاتصال بـ firebase.auth.signOut() والتعامل مع معاودة الاتصال.

  • عنوان oobActionUrl غير متوفّر

    يتم الآن التعامل مع إرسال الرسائل الإلكترونية من خلال "نظام أساسي للهوية" ويتم إعداده في "وحدة تحكُّم Firebase".

  • تخصيص CSS

    تستخدم أداة واجهة المستخدم تصميم Material Design Lite، الذي يضيف صورًا متحركة لتصميم Material Design بشكل ديناميكي.

الخطوة 1: تغيير رمز الخادم

  1. إذا كان خادمك يعتمد على رمز مميّز في Identity Toolkit (صالح لمدة أسبوعَين) لمحاولة إدارة جلسات مستخدمي الويب، عليك تحويل الخادم لاستخدام ملف تعريف ارتباط الجلسة الخاص به.

    1. نفِّذ نقطة نهاية من أجل التحقّق من صحة الرمز المميّز للتعريف وضبط ملف تعريف ارتباط الجلسة للمستخدم. يرسل تطبيق العميل الرمز المميّز لمعرّف Firebase لنقطة النهاية هذه.
    2. إذا كان الطلب الوافد يحتوي على ملف تعريف ارتباط الجلسة الخاص بك، يمكنك اعتبار المستخدم مُعتمَدًا. وإلا، يجب التعامل مع الطلب على أنّه غير مصادقة.
    3. إذا كنت لا تريد أن يفقد أي من المستخدمين بيانات تسجيل الدخول الحالية الجلسات، عليك الانتظار لمدة أسبوعين حتى تظهر جميع الرموز المميزة في مجموعة أدوات Identity لانتهاء الصلاحية، أو أيضًا التحقق من صحة الرمزين المميزين لتطبيق الويب كما هو موضح أدناه في الخطوة 3.
  2. بعد ذلك، لأنّ الرموز المميزة للمعرف تختلف عن "مجموعة أدوات الهوية" والرموز المميزة، فيجب تحديث منطق التحقق من صحة الرموز المميزة. ثبِّت حزمة Admin SDK على خادمك، أو إذا كنت تستخدم لغة غير متوافقة مع حزمة Admin SDK، نزِّل مكتبة التحقّق من رمز JWT لبيئة التشغيل وتحقّق بشكل صحيح من صحة الرمز المميّز.

  3. عند إجراء التحديثات أعلاه لأول مرة، قد لا تزال لديك مسارات للرموز البرمجية إلى رموز مجموعة أدوات الهوية. إذا كان لديك تطبيقات iOS أو Android، سيحتاج المستخدمون إلى الترقية إلى الإصدار الجديد من التطبيق للحصول على عمل مسارات التعليمات البرمجية الجديدة. إذا كنت لا تريد فرض التحديث على المستخدمين تطبيقك، يمكنك إضافة منطق إضافي للتحقق من الخادم يفحص ويحدد ما إذا كان يحتاج إلى استخدام حزمة تطوير البرامج (SDK) لمنصّة Firebase أو حزمة تطوير البرامج (SDK) الخاصة بمجموعة أدوات الهوية للتحقّق من الرمز المميّز إذا كان لديك شبكة ويب فقط سيتم تحويل جميع طلبات المصادقة الجديدة إلى وبالتالي، عليك استخدام الرمز المميّز لرقم التعريف فقط. وإثبات الملكية.

يُرجى الاطّلاع على مرجع Web API.

الخطوة 2: تعديل ملف HTML

  1. أضِف رمز الإعداد إلى تطبيقك:

    1. افتح مشروعك في Cloud Console.
    2. المقدّمون انقر على تفاصيل إعداد التطبيق. يتم عرض مقتطف رمز برمجي يؤدي إلى تهيئة Identity Platform.
    3. انسخ مقتطف الإعدادات الأولية والصقه في صفحة الويب.
  2. إضافة أداة المصادقة إلى تطبيقك:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. أزِل حزمة تطوير البرامج (SDK) لمجموعة أدوات الهوية من تطبيقك.

  4. إذا كنت تعتمد على رمز تعريف Identity Toolkit لإدارة الجلسات، عليك إجراء التغييرات التالية من جهة العميل:

    1. بعد تسجيل الدخول بنجاح باستخدام Identity Platform، يمكنك الحصول على رمز تعريف من خلال الاتصال بالرقم firebase.auth().currentUser.getToken().

    2. أرسِل الرمز المميّز لتعريف المستخدم إلى خادم الخلفية، وأثبِت صحته، ثم أطلِق ملف تعريف ارتباط الجلسة الخاص بك.

      عدم الاعتماد فقط على ملف تعريف الارتباط للجلسة عند تنفيذ إجراءات حسّاسة أو إرسال طلبات تعديل تمت مصادقتها إلى الخادم. عليك توفير حماية إضافية من تزوير الطلبات من مواقع إلكترونية مختلفة (CSRF).

      إذا لم يقدّم إطار العمل حماية من CSRF، يمكن أن تكون إحدى الطرق لمنع الهجوم هي الحصول على رمز تعريف للمستخدِم الذي سجّل الدخول باستخدام getToken() وتضمين الرمز المميّز مع كل طلب (سيتم أيضًا إرسال ملف تعريف الارتباط للجلسة تلقائيًا). يمكنك بعد ذلك التحقق من هذا الرمز باستخدام SDK للمشرف بالإضافة إلى التحقق من ملفات تعريف الارتباط للجلسة، الذي أكمله إطار عمل الخلفية. هذا سيجعل من الصعب على نجاح هجمات CSRF، حيث يتم تخزين الرمز المميز للمعرف فقط باستخدام تخزين الويب ولا يتم أبدًا في ملف تعريف ارتباط.

    3. تكون الرموز المميّزة في Identity Toolkit صالحة لمدة أسبوعَين. قد ترغب في إصدار الرموز المميزة خلال الأسبوعين الماضيين، أو قد ترغب في أطول أو أقصر بناءً على متطلبات الأمان لتطبيقك. عندما يسجِّل المستخدم خروجه، امحُ ملف تعريف الارتباط للجلسة.

الخطوة 3: تعديل عناوين URL لإعادة التوجيه لموفِّر الهوية (IdP)

  1. في Cloud Console، افتح القسم المزوّدون .

  2. يُرجى اتّباع الخطوات التالية لكل مقدّم خدمة تسجيل دخول موحَّد توفّره:

    1. انقر على اسم مقدّم خدمة تسجيل الدخول.
    2. انسخ معرّف الموارد المنتظم (URI) لإعادة التوجيه عبر بروتوكول OAuth.
    3. تعديل إعادة توجيه OAuth في وحدة تحكّم المطوّرين لموفّر تسجيل الدخول معرّف الموارد المنتظم (URI).

Android

الخطوة 1: إضافة Identity Platform إلى تطبيقك باستخدام Firebase

  1. افتح Cloud Console حدد مشروع مجموعة أدوات الهوية.

  2. في صفحة "مقدِّمي الخدمات"، انقر على تفاصيل إعداد التطبيق، واختَر Android، ثم انقر على البدء في Firebase. في مربّع الحوار "إضافة Firebase"، أدخِل اسم حزمة تطبيقك والتوقيع عليه. الملف المرجعي للشهادة وانقر على إضافة تطبيق. google-services.json ملف الإعداد هذا على جهاز الكمبيوتر.

  3. انسخ ملف الإعداد إلى الدليل الجذري لوحدة تطبيق Android. هذا النمط يحتوي ملف الإعداد على معلومات المشروع وعميل OAuth على Google.

  4. في ملف build.gradle على مستوى المشروع (<var>your-project</var>/build.gradle)، حدِّد اسم حزمة تطبيقك في القسم defaultConfig:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. في ملف build.gradle على مستوى المشروع أيضًا، أضِف تبعية لتضمينها. المكون الإضافي لخدمات google:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. في ملف build.gradle على مستوى التطبيق (<var>my-project</var>/<var>app-module</var>/build.gradle)، أضِف السطر التالي بعد المكوّن الإضافي لنظام Gradle المتوافق مع Android لتفعيل المكوّن الإضافي google-services:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    يستخدم المكوّن الإضافي لخدمات Google ملف google-services.json لضبط إعداداته تطبيقك لاستخدام Firebase.

  7. أضِف مصادقة Firebase أيضًا في ملف build.gradle على مستوى التطبيق. التبعية:

    compile 'com.google.firebase:firebase-auth:23.0.0'
    compile 'com.google.android.gms:play-services-auth:21.2.0'
    

الخطوة 2: إزالة حزمة تطوير البرامج (SDK) لمجموعة أدوات الهوية

  1. أزِل إعدادات Identity Toolkit من ملف AndroidManifest.xml . يتم تضمين هذه المعلومات في ملف google-service.json الذي تم تحميله من خلال المكوّن الإضافي لخدمات google.
  2. أزِل حزمة تطوير البرامج (SDK) لمجموعة أدوات الهوية من تطبيقك.

الخطوة 3: إضافة FirebaseUI إلى تطبيقك

  1. أضِف FirebaseUI Auth إلى تطبيقك.

  2. في تطبيقك، عليك استبدال عمليات الاتصال بحزمة تطوير البرامج (SDK) الخاصة بـ Identity Toolkit واجهة مستخدم Firebase.

iOS

الخطوة 1: إضافة Firebase إلى تطبيقك

  1. أضِف حزمة تطوير البرامج (SDK) للعميل إلى تطبيقك من خلال تنفيذ الأوامر التالية:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. افتح Cloud Console، و اختَر مشروع Identity Toolkit.

  3. في صفحة "مقدِّمي الخدمات"، انقر على تفاصيل إعداد التطبيق، واختَر الخيار iOS. ثم انقر على البدء في Firebase. في مربّع الحوار "إضافة Firebase"، قدِّم اسم حزمة تطبيقك ومعرف بصمة شهادة التوقيع وانقر على إضافة تطبيق. بعد ذلك، يتم تنزيل ملف الإعداد google-services.json على جهاز الكمبيوتر. في مربع الحوار "إضافة Firebase"، قدِّم معلومات ثم معرّف الحزمة ومعرّف متجر التطبيقات، ثم انقر على إضافة تطبيق. بعد ذلك يتم تنزيل ملف الإعداد GoogleService-Info.plist إلى الكمبيوتر. إذا كان مشروعك يتضمّن أرقام تعريف حِزم متعددة، يجب إضافة كل رقم تعريف للحِزمة. مرتبطًا بوحدة تحكُّم Firebase ملف GoogleService-Info.plist.

  4. انسخ ملف الإعداد إلى جذر مشروع Xcode وأضِفه إلى كل الأهداف.

الخطوة 2: إزالة حزمة تطوير البرامج (SDK) لمجموعة أدوات الهوية

  1. أزِل GoogleIdentityToolkit من Podfile الخاص بتطبيقك.
  2. نفِّذ الأمر pod install.

الخطوة 3: إضافة FirebaseUI إلى تطبيقك

  1. إضافة مصادقة FirebaseUI إلى تطبيقك.

  2. في تطبيقك، استبدِل طلبات البيانات إلى حزمة تطوير البرامج (SDK) لـ Identity Toolkit بطلبات البيانات إلى FirebaseUI.