מעבר מערכת הכלים של Google Identity לפלטפורמת Identity Platform של Google Cloud

הגרסה החדשה ביותר של Google Identity Toolkit שוחררה בתור Identity Platform ואימות ב-Firebase. מעכשיו והלאה, העבודה על תכונות ב-Identity Toolkit תוקפא. כל הפיתוח של תכונות חדשות יתבצע ב-Identity Platform וב-Firebase Authentication. אנחנו ממליצים למפתחים של Identity Toolkit לעבור לפלטפורמות האלה ברגע שזה מעשי לאפליקציות שלהם.

תכונות חדשות

כבר יש בפלטפורמת Identity Platform שיפורים משמעותיים בתכונות בהשוואה ל-Google Identity Toolkit:

  • מסוף Admin חדש

    ל-Identity Platform יש Developer Console החדש שמאפשר להציג, לשנות ולמחוק את המשתמשים. המידע הזה יכול לעזור ניפוי באגים בתהליכי הכניסה וההרשמה. במסוף אפשר גם להגדיר שיטות אימות ולהתאים אישית תבניות אימייל.

  • שיטות אימות חדשות

    ב-Identity Platform יש תמיכה בתקני איחוד ארגוניים, כמו SAML ו-OIDC, שמאפשרים להתאים את האפליקציות והשירותים של SaaS לעומס. ב-Identity Platform יש גם תמיכה בספקי שירותים כמו GitHub,‏ Microsoft,‏ Yahoo ועוד. ניתן להשתמש בכניסה אנונימית כדי ליצור מזהה משתמש ייחודי ללא דרישה מהמשתמש לבצע תהליך כניסה או הרשמה כלשהו, מאפשרת לבצע קריאות API מאומתות כמו שמשתמשים רגילים. כשהמשתמש מחליט להירשם לחשבון, כל הפעילות נשמרת עם אותו מזהה משתמש. האפשרות הזו שימושית בתרחישים כמו עגלות קניות בצד השרת או אפליקציות אחרות שבהן רוצים לעורר עניין בקרב המשתמשים לפני ששולחים אותם לתהליך ההרשמה.

  • התאמה לעומס בביטחון בעזרת הסכמי רמת שירות ותמיכה ב-Cloud

    ‏Identity Platform מבוסס על תשתית מהימנה של Google, ומספק הסכמי רמת שירות ותמיכה מ-Google Cloud. המשמעות היא שתוכלו להרחיב את השירות בביטחון, ולהסתמך על Google כדי לספק את העמידות, הזמינות והתאימות לעומס (scalability) שאתם צריכים.

  • גישה לכל הפלטפורמות של Firebase

    Firebase היא פלטפורמה לנייד שעוזרת לך לפתח במהירות אפליקציות, להגדיל את בסיס המשתמשים ולהרוויח יותר כסף. Firebase מורכב מתכונות משלימות שאפשר לשלב לפי הצורך, והוא כולל תשתית לניתוח נתונים בנייד, להעברת הודעות בענן, למסדי נתונים בזמן אמת, לאחסון קבצים, לאירוח סטטי, להגדרה מרחוק, לדוחות על קריסות בנייד ולבדיקות ל-Android.

  • ממשקי משתמש מעודכנים

    בנינו מחדש את תהליכי ממשק המשתמש על סמך מחקרי ה-UX העדכניים ביותר של Google. זה כולל שחזור סיסמה, קישור חשבונות, חדשות או קיימות תהליכי זיהוי חשבון, שלעיתים קרובות לוקחים זמן רב כדי לקודד לנפות באגים. הוא משלב את Smart Lock לסיסמאות ב-Android, והצליחו לשפר באופן משמעותי את ההמרה של כניסה לחשבון והרשמה לגבי אפליקציות שמשתתפות בתוכנית. הוא גם תומך בשינויים קלים בעיצוב כדי להתאים לאפליקציה שלכם, התאמה אישית מקסימלית, המודל Android ו-iOS בגרסאות האלה נעשה שימוש בקוד פתוח.

  • הגדרת שרת פשוטה

    ב-Identity Toolkit, גילינו שמפתחים רבים בחרו לא ליישם את תהליך שחזור החשבון באמצעות אימייל, וכתוצאה מכך המשתמשים שלהם לא יכלו לשחזר את החשבונות שלהם אם שכחו את הסיסמה. באמצעות Identity Platform אפשר לשלוח למשתמשים הודעות אימות באימייל, הודעות על איפוס סיסמה ועל שינוי סיסמה, ואפשר להתאים אישית את הטקסט בקלות. בנוסף, כבר לא צריך לארח ווידג'טים של ממשק משתמש לאירוח אתרים, וגם השלמת פעולות שינוי סיסמה.

  • ערכות SDK חדשות

    כל ממשקי ה-API לשרת של Identity Toolkit זמינים עכשיו באופן מותאם אישית, של ספריות הלקוח שלנו (Android, iOS, אינטרנט). מפתחים יוכלו לחתום להיכנס ולרשום משתמשים ישנים וחדשים, לגשת למאפייני משתמשים, לקשר, לעדכן למחוק חשבונות, לאפס סיסמאות ועוד בלי להיות מקושרים לממשק משתמש קבוע. אם אתם מעדיפים, תוכלו ליצור ידנית את תהליך הכניסה כולו בממשק ה-API הזה.

  • ניהול סשנים באפליקציות לנייד

    בעזרת Identity Toolkit, האפליקציות יצרו מצב סשן משלהן על סמך אירוע האימות הראשוני מ-Identity Toolkit. ‏Identity Platform משתמשת בשירות לקצה העורפי שמקבל אסימון רענון, שנוצר מאירוע האימות, ומחליף אותו באסימוני גישה לטווח שעה ל-Android, ל-iOS ול-JavaScript. כשמשתמש משנה את הסיסמה שלו, אסימוני הרענון לא יוכלו יותר ליצור אסימוני גישה חדשים, וכך משביתים את הגישה עד שהמשתמש מבצע אימות מחדש במכשיר הזה.

הבדלים בתכונות

חלק מהתכונות של Identity Toolkit לא זמינות כרגע ב-Identity הפלטפורמה עוצבה מחדש, ושאר התכונות עוצבו מחדש ועובדות בצורה שונה. אם התכונות האלה חשובות לאפליקציה שלכם, תוכלו לבחור לא לבצע את ההעברה באופן מיידי. במקרים רבים, יכול להיות שהתכונות האלה לא חשובות לאפליקציה שלכם או שיש חלופות פשוטות שיאפשרו לכם להמשיך בהעברה.

הבדלים בצד השרת

שירות הליבה של Identity Toolkit עם ממשקי ה-API בארכיטקטורת REST, לוגיקת האימות ומסד הנתונים הראשי של המשתמשים עברו עדכונים קלים בלבד. אבל חלק מהתכונות והאופן שבו משלבים את Identity Platform לשירות שלכם השתנה.

  • ספקי זהויות

    אין תמיכה ב-PayPal וב-AOL. משתמשים עם חשבונות מה-IdP הזה עדיין יכולים להיכנס לאפליקציה באמצעות לשחזור הסיסמה ולהגדיר סיסמה לחשבון.

  • ספריות שרת

    נכון לעכשיו, יש ערכות Admin SDK זמינות ל-Java, ל-Node.js, ל-Python, ל-Go ול-C#.

  • אימיילים לגבי ניהול החשבון

    אפשר לבצע איפוס סיסמה, אימות אימייל והודעות על שינוי אימייל באמצעות Firebase או דרך שרת האימייל של המפתח. בשלב הזה, ההצעות לתבניות אימייל מוגבלות בלבד להתאמה אישית של ממשק המשתמש, אבל ניתן לבצע התאמה אישית נוספת באמצעות ערכות SDK לניהול

  • אישור השינוי של כתובת האימייל

    ב-Identity Toolkit, כשמשתמש מחליט לשנות את כתובת האימייל שלו, נשלחת לכתובת החדשה הודעת אימייל עם קישור להמשך תהליך שינוי כתובת האימייל.

    מערכת Firebase מאשרת את שינוי כתובת האימייל על ידי שליחת הודעת אימייל עם ביטול לכתובת האימייל הישנה, עם קישור להחזרת השינוי.

  • השקה של IDP

    לערכת הכלים לניהול זהויות יש אפשרות להוסיף ספקי זהויות לכניסה שלך המערכת בהדרגה, כדי שתוכל להתנסות עם ההשפעה על לבקשות לתמיכה. התכונה הזו הוסרה מאימות ב-Firebase.

הבדלים בצד הלקוח

ב-Identity Platform, התכונות ש-Google Identity Toolkit מספק מחולקות לשני רכיבים:

  • ערכות SDK של לקוחות ושרתים

    ב-Identity Platform, הפונקציונליות שסופקו על ידי ה-API ל-REST של Identity Toolkit נארזה ב-SDK של לקוחות שזמין ל-Android, ל-iOS ול-JavaScript. ניתן להשתמש ב-SDK כדי להיכנס לחשבון משתמשים ולרשום אותם. גישה למשתמש פרטי פרופיל; לקשר, לעדכן ולמחוק חשבונות; ולאפס את הסיסמאות להשתמש ב-SDK של הלקוח במקום לתקשר עם שירות הקצה העורפי קריאות REST.

  • ווידג'ט של ממשק המשתמש

    כל תהליכי ממשק המשתמש לניהול כניסה, הרשמה, שחזור סיסמה קישור החשבונות נבנה מחדש באמצעות ערכות ה-SDK של הלקוח ארוז ווידג'ט ההתחברות. הן זמינות כערכות SDK בקוד פתוח ל-iOS, ל-Android ול-אינטרנט, ומאפשרות להתאים אישית את התהליכים באופן שלא ניתן לעשות באמצעות Identity Toolkit.

הבדלים נוספים כוללים:

  • סשנים והעברה

    כי סשנים מנוהלים בצורה שונה ב-Identity Toolkit וב-Identity הפלטפורמה, המשתמשים סשנים קיימים יסתיימו שישדרגו את ה-SDK, והמשתמשים שלכם יצטרכו להיכנס שוב לחשבון.

לפני שמתחילים

כדי שתוכלו לעבור מ-Identity Toolkit ל-Identity Platform, עליכם:

  1. פותחים את מסוף Cloud ובוחרים את הפרויקט ב-Identity Toolkit.

  2. מ-Marketplace, מנווטים אל פלטפורמת Identity ובוחרים באפשרות 'Enable Identity Platform'

  3. פותחים את הדף Service accounts. כאן תוכלו לראות את חשבון השירות שהגדרתם בעבר ל-Identity Toolkit.

  4. לצד חשבון השירות, לוחצים על > יצירת מפתח. לאחר מכן, בתיבת הדו-שיח Create private key, מגדירים את סוג המפתח כ-JSON ולוחצים על Create. קובץ JSON שמכיל את פרטי הכניסה של חשבון השירות שלכם יורד. תצטרכו את המפתח הזה כדי לאתחל את ה-SDK בשלב הבא.

  5. חוזרים אל מסוף Cloud. בקטע 'ספקים', בתוך 'אימייל/סיסמה' שיטת כניסה, פותחים את הדף תבניות אימייל. לאחר מכן תוכלו להתאים אישית את האפליקציה תבניות.

    בערכת הכלים לניהול זהויות, כשמשתמשים מאפסים סיסמאות, משנים כתובות אימייל או אימתו את כתובות האימייל שלהם, הייתם צריכים לקבל קוד OOB שרת Identity Toolkit ואז שולחים את הקוד למשתמשים באימייל. Identity Platform שולח הודעות אימייל על סמך התבניות שהגדרת, ללא נדרשות פעולות נוספות.

  6. אופציונלי: אם אתם צריכים לגשת לשירותי Identity Platform מתקינים את Firebase SDK.

    1. תוכלו להתקין את Node.js Admin SDK באמצעות npm:

      $ npm init
      $ npm install --save firebase-admin
      
    2. בקוד שלכם, אפשר לגשת ל-Firebase באמצעות:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

בשלב הבא, מבצעים את שלבי ההעברה לפלטפורמה של האפליקציה: Android,‏ iOS,‏ אינטרנט.

שרתים ו-JavaScript

שינויים בולטים

יש כמה הבדלים נוספים בהטמעה באינטרנט של Identity Platform בהשוואה ל-Identity Toolkit.

  • ניהול סשנים באינטרנט

    בעבר, כשמשתמש ביצע אימות באמצעות ווידג'ט של Identity Toolkit, הוגדר לו קובץ cookie ששימש להפעלת הסשן. ל-cookie הזה הייתה משך חיים של שבועיים, והוא שימש כדי לאפשר למשתמש להשתמש בווידג'ט לניהול החשבון כדי לשנות את הסיסמה ואת כתובת האימייל. במידה מסוימת אתרים השתמשו בקובץ ה-cookie הזה כדי לאמת את כל בקשות הדפים האחרות באתר. אתרים אחרים השתמשו בקובץ ה-cookie כדי ליצור קובצי cookie משלהם באמצעות מערכת ניהול קובצי ה-cookie של המסגרת שלהם.

    ערכות ה-SDK של לקוחות Identity Platform מנהלות עכשיו אסימוני מזהה ופועלות עם הקצה העורפי של Identity Platform כדי לשמור על עדכניות הסשן. תוקף הסשנים בצד העורפי פג כשמתרחשים שינויים חשובים בחשבון (כמו שינויים בסיסמה של משתמשים). אסימוני מזהה לא מוגדרים באופן אוטומטי כקובצי cookie בלקוח האינטרנט, ומשך החיים שלהם הוא שעה בלבד. אלא אם כאשר רוצים סשנים של שעה בלבד, אסימונים מזהים לא מתאימים שמשמש כקובץ Cookie כדי לאמת את כל בקשות הדפים שלכם. במקום זאת, תצטרכו להגדיר אוזן כשהמשתמש מתחבר לחשבון, משיגים את אסימון המזהה, מאמתים את האסימון ויוצרים את דרך מערכת ניהול קובצי ה-Cookie של המסגרת שלכם.

    תצטרכו להגדיר את משך החיים של הסשן של קובץ ה-cookie בהתאם לצורכי האבטחה של האפליקציה.

  • תהליך הכניסה לאינטרנט

    בעבר, המשתמשים הופנו לכתובת accountchooser.com כשהם ניסו להיכנס לחשבון כדי לברר באיזה מזהה הם רוצים להשתמש. תהליך ממשק המשתמש של Identity Platform מתחיל עכשיו ברשימת שיטות כניסה, כולל אפשרות אימייל שמעבירה את המשתמש אל accountchooser.com לאינטרנט ומשתמשת ב-hintRequest API ב-Android. בנוסף, אין יותר צורך בכתובות אימייל בממשק המשתמש. כך יהיה קל יותר לתמוך במשתמשים אנונימיים, במשתמשים עם אימות מותאם אישית או במשתמשים מספקים שבהם לא נדרשות כתובות אימייל.

  • הווידג'ט של ניהול החשבון

    הווידג'ט הזה מספק ממשק משתמש שבו משתמשים יכולים לשנות כתובות אימייל, לשנות מבטלים את הקישור של החשבונות שלהם לספקי זהויות. כרגע זה בפיתוח.

  • לחצן/ווידג'ט כניסה

    ווידג'טים כמו לחצן הכניסה וכרטיס המשתמש לא מסופקים יותר. אפשר ליצור אותם בקלות רבה באמצעות Firebase Authentication API.

  • No signOutUrl

    עליך להתקשר אל firebase.auth.signOut() ולטפל בהתקשרות החוזרת.

  • אין oobActionUrl

    שליחת האימיילים מטופלת עכשיו על ידי Identity Platform ומוגדר במסוף Firebase.

  • התאמה אישית של שירות CSS

    הווידג'ט של ממשק המשתמש מבוסס על העיצוב של Material Design Lite, מוסיף באופן דינמי אנימציות של עיצוב Material Design.

שלב 1: שינוי קוד השרת

  1. אם השרת שלכם מסתמך על אסימון של Identity Toolkit (תקף למשך שבועיים) כדי לנהל סשנים של משתמשי אינטרנט, תצטרכו להמיר את השרת כך שישתמש בקובץ cookie משלו לסשן.

    1. להטמיע נקודת קצה עבור אימות האסימון המזהה והגדרת קובץ ה-Cookie של הסשן עבור המשתמש. אפליקציית הלקוח שולחת את אסימון המזהה של Firebase לנקודת הקצה הזו.
    2. אם הבקשה הנכנסת מכילה קובץ cookie של סשן משלך, אפשר חשבו על המשתמש כמאומת. אחרת, המערכת תתייחס לבקשה כאל בקשה ללא אימות.
    3. אם אתם לא רוצים שאף אחד מהמשתמשים שלכם יאבד את הסשנים הקיימים שלו בזמן ההתחברות, עליכם להמתין שבועיים עד שתוקף כל האסימונים של Identity Toolkit יפוג, או לבצע גם אימות של שני האסימונים באפליקציית האינטרנט שלכם, כפי שמתואר בהמשך בשלב 3.
  2. בשלב הבא, בגלל שאסימוני הזיהוי שונים מערכת הכלים לזהויות עליכם לעדכן את הלוגיקה של אימות האסימון. להתקין את SDK לאדמינים לשרת שלך. לחלופין, אם אתם משתמשים בשפה שלא נתמכת על ידי Admin SDK, להוריד ספריית אימות של אסימון JWT בהתאם לסביבה מאמתים את האסימון.

  3. אחרי ביצוע העדכונים שלמעלה, יכול להיות שעדיין יהיו לכם נתיבים של קוד שמסתמכים על אסימונים של Identity Toolkit. אם יש לכם אפליקציות ל-iOS או ל-Android, המשתמשים יצטרכו לשדרג לגרסה החדשה של האפליקציה כדי נתיבי הקוד החדשים פועלים. אם אתם לא רוצים לאלץ את המשתמשים לעדכן את האפליקציה, תוכלו להוסיף לוגיקה נוספת לאימות השרת שבודקת את האסימון ומחליטה אם צריך להשתמש ב-Firebase SDK או ב-Identity Toolkit SDK כדי לאמת את האסימון. אם יש לכם רק אפליקציית אינטרנט, כל בקשות האימות החדשות יועברו ל-Identity Platform, ולכן תצטרכו להשתמש רק בשיטות האימות של אסימון מזהה.

מידע נוסף זמין בחומר העזר בנושא Web API.

שלב 2: מעדכנים את ה-HTML

  1. מוסיפים את קוד האתחול לאפליקציה:

    1. פותחים את הפרויקט במסוף Cloud.
    2. אצל הספקים לוחצים על Application Setup Details (פרטי הגדרת אפליקציה). יוצג קטע קוד שמפעיל את Identity Platform.
    3. מעתיקים את קטע הקוד של האתחול ומדביקים אותו בדף האינטרנט.
  2. מוסיפים את ווידג'ט האימות לאפליקציה:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. צריך להסיר את ה-SDK של Identity Toolkit מהאפליקציה.

  4. אם הסתמכתם על האסימון המזהה של Identity Toolkit לצורך ניהול הסשנים, חייב לבצע את השינויים הבאים בצד הלקוח:

    1. אחרי שנכנסים לחשבון באמצעות Identity Platform, צריך לבצע קריאה ל-firebase.auth().currentUser.getToken() כדי לקבל אסימון מזהה.

    2. שולחים את אסימון המזהה לשרת הקצה העורפי, מאמתים אותו ומנפקים קובץ cookie משלכם של סשן.

      אין להסתמך רק על קובץ ה-cookie של הסשן כשמבצעים פעולות רגישות או שליחה של בקשות עריכה מאומתות לשרת שלכם. שלך יהיה צורך לספק זיוף נוסף של בקשות חוצה-אתרים (CSRF) הגנה.

      אם המסגרת לא מספקת הגנה מפני CSRF, אחת מהדרכים למנוע התקפה היא לקבל אסימון מזהה של המשתמש שמחובר באמצעות getToken() ולכלול את האסימון בכל בקשה (קובץ ה-cookie של הסשן יישלח גם הוא כברירת מחדל). לאחר מכן, צריך לאמת את האסימון באמצעות Admin SDK, בנוסף לבדיקת קובץ ה-cookie של הסשן שהשלימה מסגרת הקצה העורפי. כך יהיה קשה יותר לבצע התקפות CSRF, כי אסימון המזהה נשמר רק באמצעות אחסון באינטרנט, אף פעם בקובץ cookie.

    3. אסימונים של ערכת הכלים לניהול זהויות תקפים לשבועיים. מומלץ להמשיך להנפיק אסימונים לתקופה של שבועיים, או להאריך או לקצר את התקופה הזו בהתאם לדרישות האבטחה של האפליקציה. כשמשתמש יוצא מהחשבון, צריך למחוק את קובץ ה-cookie של הסשן.

שלב 3: מעדכנים את כתובות ה-URL להפניה אוטומטית של ה-IdP

  1. במסוף Cloud, פותחים את Providers .

  2. לכל ספק כניסה מאוחדת שאתם תומכים בו, מבצעים את הפעולות הבאות:

    1. לוחצים על השם של ספק הכניסה.
    2. מעתיקים את ה-URI של ההפניה האוטומטית ב-OAuth.
    3. במסוף המפתחים של ספק הכניסה, מעדכנים את כתובת ה-URL להפניה אוטומטית ב-OAuth URI.

Android

שלב 1: מוסיפים את Identity Platform לאפליקציה באמצעות Firebase

  1. פותחים את מסוף Cloud, וגם לבחור את פרויקט Identity Toolkit.

  2. בדף Providers (ספקים), לוחצים על Application setup details (פרטי הגדרת האפליקציה), בוחרים בכרטיסייה Android ואז לוחצים על Get Started in Firebase (תחילת העבודה ב-Firebase). בתיבת הדו-שיח 'הוספת Firebase', מציינים את שם החבילה ואת החתימה של האפליקציה טביעת אצבע לאישור ולוחצים על הוספת אפליקציה. google-services.json לאחר מכן תתבצע הורדה של קובץ התצורה למחשב.

  3. מעתיקים את קובץ התצורה לספריית הבסיס של מודול האפליקציה ל-Android. קובץ התצורה הזה מכיל פרטים על הפרויקט ועל לקוח OAuth של Google.

  4. בקובץ build.gradle ברמת הפרויקט (<var>your-project</var>/build.gradle), מציינים את שם החבילה של האפליקציה בקטע defaultConfig:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. בנוסף, בקובץ build.gradle ברמת הפרויקט, מוסיפים תלות שכוללת את הפלאגין google-services:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. בקובץ build.gradle ברמת האפליקציה של האפליקציה שלך (<var>my-project</var>/<var>app-module</var>/build.gradle), מוסיפים את הבאה אחרי הפלאגין של Android Gradle כדי להפעיל את הפלאגין google-services:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    הפלאגין google-services משתמש בקובץ google-services.json כדי להגדיר את האפליקציה שלכם לשימוש ב-Firebase.

  7. בנוסף, בקובץ build.gradle ברמת האפליקציה יש להוסיף את האימות ב-Firebase של תלות:

    compile 'com.google.firebase:firebase-auth:23.0.0'
    compile 'com.google.android.gms:play-services-auth:21.2.0'
    

שלב 2: הסרת ה-SDK של Identity Toolkit

  1. מסירים את ההגדרה של Identity Toolkit מהקובץ AndroidManifest.xml. המידע הזה כלול בקובץ google-service.json וגם שנטען על ידי הפלאגין google-services.
  2. צריך להסיר את ה-SDK של Identity Toolkit מהאפליקציה.

שלב 3: מוסיפים את FirebaseUI לאפליקציה

  1. מוסיפים לאפליקציה את FirebaseUI Auth.

  2. באפליקציה שלך, יש להחליף קריאות ל-Identity Toolkit SDK בקריאות אל ב-FirebaseUI.

iOS

שלב 1: מוסיפים את Firebase לאפליקציה

  1. כדי להוסיף את ה-SDK של הלקוח לאפליקציה, מריצים את הפקודות הבאות:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. פותחים את מסוף Cloud, וגם לבחור את פרויקט Identity Toolkit.

  3. בדף ספקים, לוחצים על פרטי הגדרת אפליקציה, בוחרים ב-iOS. ואז לוחצים על תחילת העבודה ב-Firebase. בתיבת הדו-שיח 'הוספת Firebase', לספק את שם החבילה של האפליקציה וטביעת האצבע של אישור החתימה, לוחצים על Add App (הוספת אפליקציה). לאחר מכן קובץ התצורה google-services.json שהורדתם למחשב. בתיבת הדו-שיח Add Firebase (הוספת Firebase), מזינים את מזהה החבילה ואת מזהה App Store של האפליקציה ולוחצים על Add App (הוספת אפליקציה). לאחר מכן, קובץ התצורה GoogleService-Info.plist יוריד למחשב. אם יש בפרויקט כמה מזהי חבילות, כל מזהה חבילה צריך להיות מחובר במסוף Firebase, כך שתהיה לו קובץ GoogleService-Info.plist.

  4. מעתיקים את קובץ התצורה לרמה הבסיסית (root) של פרויקט Xcode ומוסיפים אותו לכל יעדי הטרגוט.

שלב 2: הסרת ה-SDK של Identity Toolkit

  1. צריך להסיר את GoogleIdentityToolkit מה-Podfile של האפליקציה.
  2. מריצים את הפקודה pod install.

שלב 3: מוסיפים את FirebaseUI לאפליקציה

  1. מוסיפים את FirebaseUI Auth. לאפליקציה.

  2. באפליקציה שלך, יש להחליף קריאות ל-Identity Toolkit SDK בקריאות אל ב-FirebaseUI.