मई 2016 में, हमने Google पहचान टूलकिट के नवीनतम संस्करण को फायरबेस प्रमाणीकरण के रूप में जारी किया, और अप्रैल 2019 में, हमने Google क्लाउड के पहचान मंच को जारी किया। इन उत्पादों में अपग्रेड किए गए क्लाइंट एसडीके, ओपन सोर्स यूआई लाइब्रेरी, सत्र प्रबंधन और भूल गए पासवर्ड प्रवाह के लिए एकीकृत ईमेल भेजने की सेवा शामिल है।

30 जून, 2020 को , एसडीके इस पेज पर प्रलेखित है और एपीआई सेटिंग पेज काम करना बंद कर देगा। ( https://identitytoolkit.googleapis.com/... और https://securetoken.googleapis.com/... एंडपॉइंट्स, आइडेंटिटी प्लेटफॉर्म और फायरबेस ऑथेंटिकेशन द्वारा उपयोग किया जाता है, कार्य करना जारी रखेगा।)

किसी मौजूदा प्रोजेक्ट को पहचान टूलकिट से माइग्रेट करने के लिए, पहचान प्लेटफ़ॉर्म माइग्रेशन गाइड या फायरबेस प्रमाणीकरण माइग्रेशन गाइड देखें

Google पहचान टूलकिट से Google क्लाउड के पहचान प्लेटफ़ॉर्म पर माइग्रेट करें

गूगल पहचान टूलकिट के नवीनतम संस्करण के रूप में जारी की गई है पहचान प्लेटफार्म और Firebase प्रमाणीकरण । आगे जाकर, आइडेंटिटी टूलकिट पर फीचर वर्क फ़्रीज़ हो जाएगा; सभी नए फीचर डेवलपमेंट आइडेंटिटी प्लेटफॉर्म और फायरबेस ऑथेंटिकेशन पर किए जाएंगे। जैसे ही यह उनके अनुप्रयोगों के लिए व्यावहारिक हो, हम पहचान टूलकिट डेवलपर्स को इन प्लेटफार्मों पर जाने के लिए प्रोत्साहित करते हैं।

नए विशेषताएँ

Google Identity Toolkit पर Identity Platform में पहले से ही महत्वपूर्ण फ़ीचर एन्हांसमेंट हैं:

  • नया व्यवस्थापक कंसोल

    पहचान प्लेटफार्म एक है नए डेवलपर कंसोल आप, देखने के लिए संशोधित करने और अपने उपयोगकर्ताओं को हटाने की अनुमति देता है; यह आपके साइन-इन और साइन-अप प्रवाह को डीबग करने में सहायक हो सकता है। कंसोल आपको प्रमाणीकरण विधियों को कॉन्फ़िगर करने और ईमेल टेम्प्लेट को अनुकूलित करने की भी अनुमति देता है।

  • प्रमाणीकरण के नए तरीके

    Identity Platform SAML और OIDC जैसे एंटरप्राइज़ फ़ेडरेशन मानकों का समर्थन करता है, जो आपको SaaS ऐप्स और सेवाओं को स्केल करने में सक्षम बनाता है। Identity Platform भी GitHub, Microsoft, Yahoo और अन्य जैसे प्रदाताओं के लिए समर्थन प्रदान करता है। उपयोगकर्ता को किसी साइन-इन या साइन-अप प्रक्रिया से गुजरने की आवश्यकता के बिना आप एक अद्वितीय उपयोगकर्ता आईडी बनाने के लिए अनाम साइन-इन का उपयोग कर सकते हैं; यह आपको प्रमाणित एपीआई कॉल करने की अनुमति देता है जैसा कि आप एक नियमित उपयोगकर्ता के साथ करते हैं। जब उपयोगकर्ता किसी खाते के लिए साइन अप करने का निर्णय लेता है, तो सभी गतिविधियों को उसी उपयोगकर्ता आईडी के साथ संरक्षित किया जाता है। यह सर्वर साइड शॉपिंग कार्ट या अन्य एप्लिकेशन जैसे परिदृश्यों के लिए मूल्यवान है जहां आप साइन-अप प्रवाह के माध्यम से भेजने से पहले उपयोगकर्ता को संलग्न करना चाहते हैं।

  • सेवा स्तर समझौतों और क्लाउड समर्थन के साथ विश्वास के साथ स्केल करें

    पहचान प्लेटफार्म विश्वसनीय Google अधोसंरचना पर बना है, और प्रदान करता है सेवा स्तर समझौतों Google मेघ से और समर्थन करते हैं। इसका मतलब यह है कि आप अपनी सेवा को विश्वास के साथ बढ़ा सकते हैं, और लचीलापन, उपलब्धता और मापनीयता प्रदान करने के लिए Google पर भरोसा कर सकते हैं जिसकी आपको आवश्यकता है।

  • सभी Firebase तक पहुंच

    Firebase एक मोबाइल प्लेटफ़ॉर्म है जो आपको उच्च-गुणवत्ता वाले ऐप्स को तेज़ी से विकसित करने, अपना उपयोगकर्ता आधार बढ़ाने और अधिक पैसा कमाने में मदद करता है। मोबाइल: Firebase पूरक सुविधाओं है कि आप मिश्रण-एवं-मिलान कर सकते हैं अपनी आवश्यकताओं फिट करने के लिए और बुनियादी सुविधाओं के लिए भी शामिल है से बना है एनालिटिक्स , मेघ संदेश , वास्तविक समय डेटाबेस , फ़ाइल भंडारण , स्थिर होस्टिंग , दूरस्थ विन्यास , मोबाइल क्रैश रिपोर्टिंग और Android परीक्षण

  • अपडेट किए गए UI

    हमने Google के नवीनतम UX शोध के आधार पर UI प्रवाह को पूरी तरह से फिर से बनाया है। इसमें पासवर्ड पुनर्प्राप्ति, खाता लिंकिंग, नए/मौजूदा खाता अस्पष्टीकरण प्रवाह शामिल हैं जो अक्सर कोड और डीबग करने में महत्वपूर्ण समय लेते हैं। यह एकीकृत पासवर्ड के लिए Smart लॉक Android पर, जो काफी साइन-इन और भाग लेने के लिए साइन-अप रूपांतरण में सुधार हुआ है क्षुधा । यह भी आसान विषय संशोधनों आपके आवेदन मिलान करने के लिए समर्थन करता है और अधिकतम customizability के लिए, एंड्रॉयड और आईओएस संस्करणों खुला sourced रहे हैं।

  • सरलीकृत सर्वर सेटअप

    आइडेंटिटी टूलकिट के साथ, हमने देखा कि कई डेवलपर्स ने ईमेल पुनर्प्राप्ति प्रवाह को लागू नहीं करने का विकल्प चुना, जिससे उनके उपयोगकर्ताओं के लिए अपने खातों को पुनर्प्राप्त करना असंभव हो गया यदि वे अपना पासवर्ड भूल गए। पहचान मंच उपयोगकर्ता के लिए ईमेल सत्यापन, पासवर्ड रीसेट, और परिवर्तित पासवर्ड संदेश भेज सकते हैं और पाठ आसानी से किया जा सकता है अनुकूलित अपने उपयोगकर्ताओं के लिए। साथ ही, आप नहीं रह मेजबानी करने के लिए की जरूरत UI विजेट्स रीडायरेक्ट होस्टिंग और पासवर्ड बदलें आपरेशन पूरा करने के लिए।

  • नए एसडीके

    पहचान टूलकिट के सभी सर्वर एपीआई अब हमारे प्रत्येक क्लाइंट लाइब्रेरी (एंड्रॉइड, आईओएस, वेब) के साथ मूल रूप से उपलब्ध हैं। डेवलपर्स पुराने और नए उपयोगकर्ताओं में साइन इन और साइन अप करने, उपयोगकर्ता संपत्तियों तक पहुंचने, लिंक करने, खातों को अपडेट करने और हटाने, पासवर्ड रीसेट करने, और बहुत कुछ एक निश्चित UI से बंधे बिना करने में सक्षम होंगे। यदि आप चाहें, तो आप इस API के शीर्ष पर मैन्युअल रूप से अपना संपूर्ण साइन इन प्रवाह और अनुभव बना सकते हैं।

  • मोबाइल ऐप्स के लिए सत्र प्रबंधन

    आइडेंटिटी टूलकिट के साथ, ऐप्स ने आइडेंटिटी टूलकिट से प्रारंभिक प्रमाणीकरण घटना के आधार पर अपनी स्वयं की सत्र स्थिति बनाई। आइडेंटिटी प्लेटफॉर्म एक बैकएंड सेवा का उपयोग करता है जो एक ताज़ा टोकन लेता है, प्रमाणीकरण घटना से खनन किया जाता है, और इसे एंड्रॉइड, आईओएस और जावास्क्रिप्ट के लिए घंटे भर के एक्सेस टोकन के लिए एक्सचेंज करता है। जब कोई उपयोगकर्ता अपना पासवर्ड बदलता है, तो रीफ्रेश टोकन अब नए एक्सेस टोकन उत्पन्न करने में सक्षम नहीं होंगे, जिससे उपयोगकर्ता उस डिवाइस पर फिर से प्रमाणित होने तक पहुंच को अक्षम कर देगा।

फ़ीचर अंतर

कुछ पहचान टूलकिट सुविधाएँ वर्तमान में पहचान प्लेटफ़ॉर्म में उपलब्ध नहीं हैं, जबकि अन्य सुविधाओं को फिर से डिज़ाइन किया गया है और वे अलग तरह से काम करती हैं। यदि ये सुविधाएं आपके ऐप्लिकेशन के लिए महत्वपूर्ण हैं, तो आप तुरंत माइग्रेट नहीं करना चुन सकते हैं। कई मामलों में, हो सकता है कि ये सुविधाएं आपके ऐप के लिए महत्वपूर्ण न हों या आसान कमियां हो सकती हैं जो आपको माइग्रेशन के साथ आगे बढ़ने में सक्षम बनाती हैं।

सर्वर साइड अंतर

अपने अंतर्निहित आरईएसटी एपीआई, खाता सत्यापन तर्क, और प्राथमिक उपयोगकर्ता डेटाबेस के साथ मूल पहचान टूलकिट सेवा में केवल मामूली अपडेट हुए हैं। लेकिन कुछ विशेषताएं और जिस तरीके से आप Identity Platform को अपनी सेवा में एकीकृत करते हैं, वह बदल गया है।

  • पहचान प्रदाता

    पेपैल और एओएल समर्थित नहीं हैं। इन आईडीपी के खातों वाले उपयोगकर्ता अभी भी पासवर्ड पुनर्प्राप्ति प्रवाह के साथ आपके आवेदन में साइन इन कर सकते हैं और अपने खाते के लिए एक पासवर्ड सेट कर सकते हैं।

  • सर्वर पुस्तकालय

    वर्तमान में, देखते हैं व्यवस्थापक SDKs के लिए जावा, Node.js, अजगर, जाओ और सी # उपलब्ध।

  • खाता प्रबंधन ईमेल

    पासवर्ड रीसेट, ईमेल सत्यापन और ईमेल परिवर्तन संदेशों को फायरबेस या डेवलपर के अपने मेल सर्वर से निष्पादित किया जा सकता है। वर्तमान में, ईमेल टेम्पलेट्स यूआई से केवल सीमित अनुकूलन की पेशकश, लेकिन आगे के साथ अनुकूलित किया जा सकता व्यवस्थापक SDKs

  • ईमेल पता परिवर्तन की पुष्टि

    पहचान टूलकिट में, जब कोई उपयोगकर्ता अपना ईमेल पता बदलने का निर्णय लेता है, तो वह नए पते पर एक ईमेल भेजता है जिसमें ईमेल पता परिवर्तन प्रवाह जारी रखने के लिए एक लिंक होता है।

    Firebase पुराने ईमेल पते पर एक निरस्तीकरण ईमेल भेजकर परिवर्तन को वापस लाने के लिए एक लिंक के साथ ईमेल पता परिवर्तन की पुष्टि करता है।

  • आईडीपी रोलआउट

    पहचान टूलकिट में आपके साइन-इन सिस्टम में धीरे-धीरे पहचान प्रदाताओं को जोड़ने की क्षमता थी, ताकि आप अपने समर्थन अनुरोधों पर प्रभाव के साथ प्रयोग कर सकें। यह सुविधा Firebase प्रमाणीकरण में हटा दी गई थी।

ग्राहक पक्ष मतभेद

पहचान प्लेटफ़ॉर्म में, Google पहचान टूलकिट द्वारा प्रदान की जाने वाली सुविधाओं को दो घटकों में विभाजित किया गया है:

  • क्लाइंट और सर्वर एसडीके

    आइडेंटिटी प्लेटफॉर्म में, आइडेंटिटी टूलकिट के आरईएसटी एपीआई द्वारा प्रदान की गई कार्यक्षमता को एंड्रॉइड, आईओएस और जावास्क्रिप्ट के लिए उपलब्ध क्लाइंट एसडीके में पैक किया गया है। आप साइन इन करने और उपयोगकर्ताओं को साइन अप करने के लिए SDK का उपयोग कर सकते हैं; उपयोगकर्ता प्रोफ़ाइल जानकारी तक पहुंचें; खातों को लिंक करें, अपडेट करें और हटाएं; और आरईएसटी कॉल के माध्यम से बैक एंड सेवा के साथ संचार करने के बजाय क्लाइंट एसडीके का उपयोग करके पासवर्ड रीसेट करें।

  • यूआई विजेट

    साइन-इन, साइन-अप, पासवर्ड पुनर्प्राप्ति, और खाता लिंकिंग प्रबंधित करने वाले सभी UI प्रवाह क्लाइंट SDK का उपयोग करके फिर से बनाए गए हैं और लॉगिन विजेट के रूप में पैक किए गए हैं। वे के लिए खुला स्रोत SDKs रूप में उपलब्ध हैं आईओएस , एंड्रॉयड , और वेब , और पूरी तरह से तरीके नहीं पहचान टूलकिट के साथ संभव में प्रवाह को अनुकूलित करने के लिए सक्षम।

अतिरिक्त मतभेदों में शामिल हैं:

  • सत्र और प्रवास

    चूंकि पहचान टूलकिट और पहचान प्लेटफ़ॉर्म में सत्रों का प्रबंधन अलग-अलग तरीके से किया जाता है, इसलिए आपके उपयोगकर्ताओं के मौजूदा सत्र SDK को अपग्रेड करने पर समाप्त कर दिए जाएंगे, और आपके उपयोगकर्ताओं को फिर से साइन इन करना होगा।

शुरू करने से पहले

इससे पहले कि आप पहचान टूलकिट से पहचान प्लेटफ़ॉर्म पर माइग्रेट कर सकें, आपको यह करना होगा:

  1. खोलें बादल सांत्वना और अपने पहचान टूलकिट परियोजना का चयन करें।

  2. बाज़ार से, करने के लिए ब्राउज़ पहचान प्लेटफार्म और चुनें 'पहचान प्लेटफार्म सक्षम करें'

  3. ओपन सेवा खातों पेज। यहां आप वह सेवा खाता देख सकते हैं जिसे आपने पहले पहचान टूलकिट के लिए कॉन्फ़िगर किया था।

  4. अगला सेवा खाते में, क्लिक करें > कुंजी बनाएँ। फिर, बनाएं निजी कुंजी संवाद में, JSON की कुंजी प्रकार सेट और बनाएँ क्लिक करें। आपके सेवा खाते के क्रेडेंशियल वाली एक JSON फ़ाइल आपके लिए डाउनलोड की गई है। अगले चरण में एसडीके को इनिशियलाइज़ करने के लिए आपको इसकी आवश्यकता होगी।

  5. पर वापस जाएँ बादल कंसोल । प्रदाता अनुभाग में, के भीतर 'ईमेल / पासवर्ड' विधि में साइन-, ईमेल टेम्पलेट पृष्ठ खोलें। फिर आप अपने ऐप के टेम्प्लेट कस्टमाइज़ कर सकते हैं।

    पहचान टूलकिट में, जब उपयोगकर्ता पासवर्ड रीसेट करते हैं, ईमेल पते बदलते हैं, या अपने ईमेल पते सत्यापित करते हैं, तो आपको पहचान टूलकिट सर्वर से एक ओओबी कोड प्राप्त करने की आवश्यकता होती है, और फिर ईमेल के माध्यम से उपयोगकर्ताओं को कोड भेजने की आवश्यकता होती है। Identity Platform आपके द्वारा कॉन्फ़िगर किए गए टेम्प्लेट के आधार पर ईमेल भेजता है, जिसमें किसी अतिरिक्त कार्रवाई की आवश्यकता नहीं होती है।

  6. वैकल्पिक: आप अपने सर्वर पर पहचान प्लेटफार्म सेवाओं का उपयोग करने की जरूरत है, Firebase एसडीके स्थापित करें।

    1. आप के साथ Node.js नियंत्रक SDK स्थापित कर सकते हैं npm :

      $ npm init
      $ npm install --save firebase-admin
      
    2. अपने कोड में, आप Firebase का उपयोग करके एक्सेस कर सकते हैं:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

: इसके बाद, अपने ऐप्लिकेशन के प्लेटफ़ॉर्म के लिए माइग्रेशन चरणों को पूरा एंड्रॉयड , आईओएस , वेब

सर्वर और जावास्क्रिप्ट

उल्लेखनीय परिवर्तन

आइडेंटिटी टूलकिट से आइडेंटिटी प्लेटफॉर्म के वेब कार्यान्वयन में कई अतिरिक्त अंतर हैं।

  • वेब सत्र प्रबंधन

    इससे पहले, जब कोई उपयोगकर्ता का उपयोग कर प्रमाणीकृत पहचान टूलकिट विजेट , एक कुकी उपयोगकर्ता जो करने के लिए इस्तेमाल किया गया था के लिए स्थापित किया गया था सत्र bootstrap । इस कुकी का जीवनकाल दो सप्ताह का था और इसका उपयोग उपयोगकर्ता को पासवर्ड और ईमेल पता बदलने के लिए खाता प्रबंधन विजेट का उपयोग करने की अनुमति देने के लिए किया गया था। कुछ साइटों ने साइट पर अन्य सभी पेज अनुरोधों को प्रमाणित करने के लिए इस कुकी का उपयोग किया। अन्य साइटों ने अपने ढांचे की कुकी प्रबंधन प्रणाली के माध्यम से अपनी स्वयं की कुकीज़ बनाने के लिए कुकी का उपयोग किया।

    पहचान प्लेटफार्म ग्राहक SDKs अब प्रबंधन ईद टोकन पहचान प्लेटफार्म के बैकएंड सत्र ताजा रखने के लिए के साथ और काम करते हैं। महत्वपूर्ण खाता परिवर्तन (जैसे उपयोगकर्ता पासवर्ड परिवर्तन) होने पर बैकएंड सत्र समाप्त हो जाता है। आईडी टोकन स्वचालित रूप से वेब क्लाइंट पर कुकीज़ के रूप में सेट नहीं होते हैं और केवल एक घंटे का जीवनकाल होता है। जब तक आप केवल एक घंटे के सत्र नहीं चाहते, तब तक आईडी टोकन आपके सभी पेज अनुरोधों को मान्य करने के लिए कुकी के रूप में उपयोग करने के लिए उपयुक्त नहीं हैं। इसके बजाय, आप की आवश्यकता होगी एक श्रोता की स्थापना की है जब में उपयोगकर्ता के लॉग, के लिए आईडी टोकन प्राप्त , टोकन मान्य है, और अपने ढांचे की कुकी प्रबंधन प्रणाली के माध्यम से अपने खुद के कुकी बनाना।

    आपको अपने आवेदन की सुरक्षा आवश्यकताओं के आधार पर अपनी कुकी का सत्र जीवनकाल निर्धारित करना होगा।

  • वेब साइन-इन प्रवाह

    इससे पहले, उन पर पुनः निर्देशित कर रहे थे accountchooser.com जब प्रवेश शुरू किया गया था जानने के लिए क्या पहचानकर्ता उपयोगकर्ता उपयोग करना चाहता था। पहचान प्लेटफार्म यूआई का प्रवाह अब की एक सूची के साथ शुरू होता साइन-इन को ई-मेल विकल्प है जिसके लिए चला जाता है सहित तरीकों, accountchooser.com वेब के लिए और का उपयोग करता है hintRequest एपीआई Android पर। इसके अलावा, अब UI में ईमेल पतों की आवश्यकता नहीं है। इससे अनाम उपयोगकर्ताओं, कस्टम प्रमाणीकरण उपयोगकर्ताओं या उन प्रदाताओं के उपयोगकर्ताओं का समर्थन करना आसान हो जाएगा जहां ईमेल पते की आवश्यकता नहीं है।

  • खाता प्रबंधन विजेट

    यह विजेट उपयोगकर्ताओं को ईमेल पते बदलने, पासवर्ड बदलने या अपने खातों को पहचान प्रदाताओं से अनलिंक करने के लिए एक UI प्रदान करता है। यह अभी विकसित हो रहा है।

  • साइन-इन बटन/विजेट

    साइन-इन बटन और उपयोगकर्ता कार्ड जैसे विजेट अब प्रदान नहीं किए जाते हैं। इन्हें Firebase Authentication API का उपयोग करके बहुत आसानी से बनाया जा सकता है।

  • कोई साइनआउटयूआरएल नहीं

    आप कॉल करना होगा firebase.auth.signOut() और कॉलबैक संभाल।

  • नो ओबएक्शनयूआरएल

    ईमेल भेजना अब Identity Platform द्वारा नियंत्रित किया जाता है और इसे Firebase कंसोल में कॉन्फ़िगर किया गया है।

  • सीएसएस अनुकूलन

    यूआई विजेट का उपयोग करता है सामग्री डिज़ाइन लाइट स्टाइल है, जो गतिशील रूप से कहते हैं मटीरियल डिज़ाइन एनिमेशन।

चरण 1: सर्वर कोड बदलें

  1. यदि आपका सर्वर वेब उपयोगकर्ता सत्रों को प्रबंधित करने के लिए पहचान टूलकिट टोकन (दो सप्ताह के लिए वैध) पर निर्भर करता है, तो आपको सर्वर को अपनी सत्र कुकी का उपयोग करने के लिए कनवर्ट करना होगा।

    1. के लिए एक अंत बिंदु को लागू टोकन क्रमांक मान्य और उपयोगकर्ता के लिए सत्र कुकी सेट। क्लाइंट ऐप इस एंडपॉइंट पर फायरबेस आईडी टोकन भेजता है।
    2. यदि आने वाले अनुरोध में आपकी अपनी सत्र कुकी है, तो आप उपयोगकर्ता को प्रमाणित मान सकते हैं। अन्यथा, अनुरोध को अनधिकृत मानें।
    3. यदि आप नहीं चाहते कि आपका कोई भी उपयोगकर्ता अपने मौजूदा लॉग-इन सत्रों को खो दे, तो आपको सभी पहचान टूलकिट टोकन के समाप्त होने के लिए दो सप्ताह तक प्रतीक्षा करनी चाहिए, या चरण 3 में नीचे बताए अनुसार अपने वेब एप्लिकेशन के लिए दोहरा टोकन सत्यापन भी करना चाहिए।
  2. अगला, क्योंकि Id टोकन पहचान टूलकिट टोकन से भिन्न हैं, आपको अपने टोकन सत्यापन तर्क को अपडेट करना होगा। स्थापित नियंत्रक SDK अपने सर्वर पर; या, यदि नियंत्रक SDK द्वारा समर्थित नहीं एक भाषा का प्रयोग, एक डाउनलोड जेडब्ल्यूटी टोकन सत्यापन पुस्तकालय अपने परिवेश के लिए और ठीक से टोकन मान्य

  3. जब आप पहली बार उपरोक्त अपडेट करते हैं, तब भी आपके पास कोड पथ हो सकते हैं जो पहचान टूलकिट टोकन पर निर्भर करते हैं। यदि आपके पास आईओएस या एंड्रॉइड एप्लिकेशन हैं, तो नए कोड पथ काम करने के लिए उपयोगकर्ताओं को ऐप के नए संस्करण में अपग्रेड करना होगा। यदि आप अपने उपयोगकर्ताओं को अपने ऐप को अपडेट करने के लिए बाध्य नहीं करना चाहते हैं, तो आप अतिरिक्त सर्वर सत्यापन तर्क जोड़ सकते हैं जो टोकन की जांच करता है और यह निर्धारित करता है कि टोकन को मान्य करने के लिए उसे फायरबेस एसडीके या आइडेंटिटी टूलकिट एसडीके का उपयोग करने की आवश्यकता है या नहीं। यदि आपके पास केवल एक वेब एप्लिकेशन है, तो सभी नए प्रमाणीकरण अनुरोधों को पहचान प्लेटफॉर्म पर स्थानांतरित कर दिया जाएगा और इसलिए, आपको केवल आईडी टोकन सत्यापन विधियों का उपयोग करने की आवश्यकता है।

देखें वेब API संदर्भ

चरण 2: अपना एचटीएमएल अपडेट करें

  1. अपने ऐप में इनिशियलाइज़ेशन कोड जोड़ें:

    1. में अपनी परियोजना खोलें बादल कंसोल
    2. पर प्रदाताओं पेज, अनुप्रयोग सेटअप विवरण क्लिक करें। एक कोड स्निपेट जो आइडेंटिटी प्लेटफॉर्म को इनिशियलाइज़ करता है, प्रदर्शित होता है।
    3. अपने वेब पेज में इनिशियलाइज़ेशन स्निपेट को कॉपी और पेस्ट करें।
  2. जोड़े प्रमाणीकरण विजेट को अपने ऐप्लिकेशन पर:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. अपने ऐप से Identity Toolkit SDK को हटा दें।

  4. यदि आप सत्र प्रबंधन के लिए पहचान टूलकिट आईडी टोकन पर भरोसा करते हैं, तो आपको ग्राहक पक्ष में निम्नलिखित परिवर्तन करने होंगे:

    1. सफलतापूर्वक पहचान प्लेटफार्म के साथ प्रवेश करने के बाद, फोन करके टोकन एक आईडी प्राप्त firebase.auth().currentUser.getToken()

    2. बैकएंड सर्वर को आईडी टोकन भेजें, इसे सत्यापित करें, और अपनी स्वयं की सत्र कुकी जारी करें।

      संवेदनशील संचालन करते समय या अपने सर्वर पर प्रमाणित संपादन अनुरोध भेजते समय पूरी तरह से सत्र कुकी पर भरोसा न करें। आपको अतिरिक्त क्रॉस-साइट अनुरोध जालसाजी (सीएसआरएफ) सुरक्षा प्रदान करने की आवश्यकता होगी।

      अपने ढांचे CSRF सुरक्षा प्रदान नहीं करता है, तो एक तरह से एक हमले को रोकने के लिए एक आईडी प्राप्त करने के लिए किया जाएगा टोकन के लिए साइन-इन किए साथ उपयोगकर्ता getToken() और प्रत्येक अनुरोध के साथ टोकन शामिल (सत्र कुकी भी डिफ़ॉल्ट रूप से भेजा जाएगा) . फिर आप सत्र कुकी जांच के अलावा व्यवस्थापक एसडीके का उपयोग करके उस टोकन को मान्य करेंगे, जिसे आपके बैकएंड फ्रेमवर्क ने पूरा किया था। यह सीएसआरएफ हमलों के सफल होने के लिए कठिन बना देगा, क्योंकि आईडी टोकन केवल वेब स्टोरेज का उपयोग करके संग्रहीत किया जाता है और कुकी में कभी नहीं।

    3. पहचान टूलकिट टोकन दो सप्ताह के लिए वैध हैं। हो सकता है कि आप पिछले दो सप्ताह तक चलने वाले टोकन जारी करना जारी रखना चाहें, या हो सकता है कि आप अपने ऐप की सुरक्षा आवश्यकताओं के आधार पर इसे लंबा या छोटा करना चाहें। जब कोई उपयोगकर्ता साइन आउट करता है, तो सत्र कुकी साफ़ करें।

चरण 3: आईडीपी रीडायरेक्ट यूआरएल अपडेट करें

  1. में क्लाउड कंसोल , खोलने प्रदाता अनुभाग।

  2. आपके द्वारा समर्थित प्रत्येक फ़ेडरेटेड साइन-इन प्रदाता के लिए, निम्न कार्य करें:

    1. साइन-इन प्रदाता के नाम पर क्लिक करें।
    2. OAuth रीडायरेक्ट URI को कॉपी करें।
    3. साइन-इन प्रदाता के डेवलपर कंसोल में, OAuth रीडायरेक्ट URI को अपडेट करें।

एंड्रॉयड

चरण 1: Firebase के साथ अपने ऐप में Identity Platform जोड़ें

  1. खोलें क्लाउड कंसोल , और अपनी पहचान टूलकिट परियोजना का चयन करें।

  2. प्रदाताओं पृष्ठ पर, आवेदन सेटअप विवरण क्लिक करें एंड्रॉयड टैब का चयन करें, और उसके बाद Firebase में आरंभ करें। ऐड में Firebase संवाद में, अपने ऐप का पैकेज नाम और हस्ताक्षर प्रमाणपत्र फ़िंगरप्रिंट प्रदान करते हैं और क्लिक करें ऐप्स जोड़ें। google-services.json विन्यास फाइल तो आपके कंप्यूटर पर डाउनलोड कर रहा है।

  3. कॉन्फ़िगरेशन फ़ाइल को अपने Android ऐप मॉड्यूल रूट डायरेक्टरी में कॉपी करें। इस कॉन्फ़िगरेशन फ़ाइल में प्रोजेक्ट और Google OAuth क्लाइंट जानकारी है।

  4. अपने प्रोजेक्ट स्तर में build.gradle फ़ाइल ( <var>your-project</var>/build.gradle ), में अपने ऐप का पैकेज नाम निर्दिष्ट defaultConfig अनुभाग:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. इसके अलावा अपने परियोजना स्तरीय में build.gradle फ़ाइल, प्लगइन गूगल-सेवाओं में शामिल करने के लिए एक निर्भरता जोड़ें:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. आपके एप्लिकेशन के एप्लिकेशन-स्तर में build.gradle फ़ाइल ( <var>my-project</var>/<var>app-module</var>/build.gradle ), निम्न पंक्ति के बाद एंड्रॉयड Gradle सक्षम करने के लिए प्लगइन जोड़ने गूगल-सेवा प्लगइन:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    गूगल सेवाओं प्लगइन का उपयोग करता है google-services.json फ़ाइल आपके आवेदन Firebase उपयोग करने के लिए कॉन्फ़िगर करने के लिए।

  7. इसके अलावा ऐप्लिकेशन-स्तरीय में build.gradle फ़ाइल, जोड़ने Firebase प्रमाणीकरण निर्भरता:

    compile 'com.google.firebase:firebase-auth:21.0.1'
    compile 'com.google.android.gms:play-services-auth:20.0.1'
    

चरण 2: पहचान टूलकिट एसडीके निकालें

  1. से पहचान टूलकिट कॉन्फ़िगरेशन को निकालें AndroidManifest.xml फ़ाइल। यह जानकारी में शामिल है google-service.json फ़ाइल और प्लगइन गूगल सेवाओं द्वारा लोड।
  2. अपने ऐप से Identity Toolkit SDK को हटा दें।

चरण 3: अपने ऐप में FirebaseUI जोड़ें

  1. जोड़े FirebaseUI प्रमाणीकरण को अपने ऐप्लिकेशन पर।

  2. अपने ऐप में, पहचान टूलकिट SDK पर कॉल को FirebaseUI पर कॉल से बदलें।

आईओएस

चरण 1: अपने ऐप्लिकेशन में Firebase जोड़ें

  1. निम्नलिखित कमांड चलाकर क्लाइंट एसडीके को अपने ऐप में जोड़ें:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. खोलें क्लाउड कंसोल , और अपनी पहचान टूलकिट परियोजना का चयन करें।

  3. प्रदाताओं पृष्ठ पर, आवेदन सेटअप विवरण क्लिक करें आईओएस टैब का चयन करें, और उसके बाद Firebase में आरंभ करें। ऐड में Firebase संवाद में, अपने ऐप का पैकेज नाम और हस्ताक्षर प्रमाणपत्र फ़िंगरप्रिंट प्रदान करते हैं और क्लिक करें ऐप्स जोड़ें। google-services.json विन्यास फाइल तो आपके कंप्यूटर पर डाउनलोड कर रहा है। ऐड में Firebase संवाद में, अपने ऐप के बंडल आईडी और App स्टोर आईडी प्रदान करते हैं और उसके बाद क्लिक करें ऐप्स जोड़ें। GoogleService-Info.plist विन्यास फाइल तो आपके कंप्यूटर पर डाउनलोड कर रहा है। आप अपने प्रोजेक्ट में कई बंडल आईडी है, तो प्रत्येक बंडल आईडी Firebase कंसोल में कनेक्ट होना आवश्यक है तो यह अपने आप ही हो सकता है GoogleService-Info.plist फ़ाइल।

  4. कॉन्फ़िगरेशन फ़ाइल को अपने Xcode प्रोजेक्ट के मूल में कॉपी करें और इसे सभी लक्ष्यों में जोड़ें।

चरण 2: पहचान टूलकिट एसडीके निकालें

  1. निकालें GoogleIdentityToolkit को अपने ऐप्लिकेशन के Podfile से।
  2. भागो pod install आदेश।

चरण 3: अपने ऐप में FirebaseUI जोड़ें

  1. जोड़े FirebaseUI प्रमाणीकरण को अपने ऐप्लिकेशन पर।

  2. अपने ऐप में, पहचान टूलकिट SDK पर कॉल को FirebaseUI पर कॉल से बदलें।