W maju 2016 r. Wydaliśmy najnowszą wersję Google Identity Toolkit jako Firebase Authentication , a w kwietniu 2019 r . Udostępniliśmy platformę tożsamości Google Cloud . Produkty te obejmują zaktualizowane klienckie zestawy SDK, biblioteki interfejsu użytkownika typu open source, zarządzanie sesjami i zintegrowaną usługę wysyłania wiadomości e-mail w przypadku przepływu zapomnianych haseł.

30 czerwca 2020 r. Zestawy SDK udokumentowane na tej stronie i strona ustawień interfejsu API przestaną działać. (Punkty https://identitytoolkit.googleapis.com/... i https://securetoken.googleapis.com/... , używane przez Identity Platform i Firebase Authentication, będą nadal działać.)

Aby przeprowadzić migrację istniejącego projektu z Identity Toolkit, zapoznaj się z przewodnikiem migracji Identity Platform lub przewodnikiem migracji do uwierzytelniania Firebase .

Migracja z zestawu narzędzi Google Identity do Google Cloud Identity Platform

Najnowsza wersja Narzędzi Google Identity została opublikowana jako Identity Platform i Uwierzytelnianie Firebase. W przyszłości działanie funkcji związanych z narzędziami do obsługi tożsamości zostanie zablokowane. Wszystkie nowe funkcje będą realizowane na platformie Identity Platform i Uwierzytelnianie Firebase. Zachęcamy deweloperów narzędzi do obsługi tożsamości do przejścia na te platformy, gdy tylko będzie to praktyczne rozwiązanie w ich aplikacjach.

Nowe funkcje

Usługa Identity Platform zawiera już istotne ulepszenia dotyczące funkcji w porównaniu z zestawem narzędzi Google Identity:

  • Nowa konsola administracyjna

    Identity Platform ma nową konsolę dewelopera, która umożliwia wyświetlanie, modyfikowanie i usuwanie użytkowników. Może to ułatwić debugowanie procesów logowania i rejestracji. Konsola umożliwia też konfigurowanie metod uwierzytelniania i dostosowywanie szablonów e-maili.

  • Nowe metody uwierzytelniania

    Identity Platform obsługuje standardy federacji firmowe, takie jak SAML i OIDC, co pozwala skalować aplikacje i usługi SaaS. Identity Platform oferuje również wsparcie dla dostawców takich jak GitHub, Microsoft czy Yahoo. Możesz użyć logowania anonimowego, aby utworzyć unikalny identyfikator użytkownika bez konieczności przechodzenia przez proces logowania lub rejestracji. Umożliwia to wykonywanie uwierzytelnionych wywołań interfejsu API jak w przypadku zwykłego użytkownika. Gdy użytkownik zdecyduje się założyć konto, cała jego aktywność zostanie zachowana za pomocą tego samego identyfikatora użytkownika. Przydaje się to w sytuacjach, gdy np. koszyki na zakupy po stronie serwera lub inne aplikacje mają angażować użytkowników przed wysłaniem ich przez proces rejestracji.

  • Gwarantuj pewność co do gwarancji jakości usług i pomocy w chmurze

    Identity Platform wykorzystuje zaufaną infrastrukturę Google i zapewnia gwarancje jakości usług oraz pomoc Google Cloud. Oznacza to, że możesz mieć pewność, że skalujesz swoją usługę i że potrzebujesz od Google odporności, dostępności i skalowalności.

  • Dostęp do Firebase

    Firebase to platforma mobilna, dzięki której możesz szybko tworzyć wysokiej jakości aplikacje, zwiększać grono użytkowników i zarabiać więcej pieniędzy. Firebase to dodatkowe funkcje, które możesz dopasowywać i dopasowywać do swoich potrzeb, oraz infrastrukturę, która obejmuje: analitykę mobilną, przesyłanie wiadomości w chmurze, bazę danych w czasie rzeczywistym, przechowywanie plików, hosting statyczny, konfigurację zdalną, testy awarii na urządzeniach mobilnych z Androidem.

  • Zaktualizowane interfejsy użytkownika

    Przeprojektowaliśmy zupełnie nowy interfejs użytkownika zgodnie z naszymi badaniami wrażeń użytkowników. Obejmuje to odzyskiwanie hasła, łączenie kont, nowe i istniejące procedury identyfikowania kont, które często wymagają dużo czasu na kodowanie i debugowanie. Integruje z nim funkcję Smart Lock na hasła, która znacznie ulepszyła konwersje polegające na logowaniu i rejestracji w dostępnych aplikacjach. Obsługuje też proste modyfikacje motywu, co pozwala dopasować je do aplikacji, a wersje Androida i iOS można modyfikować, korzystając z modelu open source.

  • Uproszczona konfiguracja serwera

    Dzięki narzędziom do zarządzania tożsamościami wielu deweloperów zdecydowało się nie wdrażać procesu odzyskiwania poczty e-mail, co utrudniało użytkownikom odzyskanie kont, jeśli zapomnisz hasło. Identity Platform może wysyłać do użytkownika e-maile weryfikacyjne, resetować hasła i zmieniać hasła, a tekst można łatwo dostosowywać dla użytkowników. Nie musisz już obsługiwać widżetów w interfejsie użytkownika służących do obsługi przekierowań i wykonywania operacji zmiany haseł.

  • Nowe pakiety SDK

    Wszystkie interfejsy API serwera Identity są teraz natywnie dostępne w każdej z bibliotek klienta (Android, iOS, internet). Deweloperzy będą mogli logować się i rejestrować starych i nowych użytkowników, uzyskiwać dostęp do właściwości użytkowników, łączyć się, aktualizować i usuwać konta, resetować hasła i wykonywać inne czynności bez konieczności korzystania ze stałego interfejsu użytkownika. Jeśli wolisz, możesz samodzielnie utworzyć cały proces logowania i korzystać z tego interfejsu API.

  • Zarządzanie sesjami w aplikacjach mobilnych

    Dzięki narzędziom tożsamości aplikacje utworzyły własny stan sesji na podstawie początkowego zdarzenia uwierzytelniania z zestawu narzędzi tożsamości. Identity Platform korzysta z usługi backendu, która pobiera token odświeżania, pobiera dane ze zdarzenia uwierzytelniania i wymienia je na godzinowe tokeny dostępu na urządzeniach z Androidem, iOS i JavaScript. Gdy użytkownik zmieni hasło, tokeny odświeżania nie będą mogły generować nowych tokenów dostępu, przez co dostęp zostanie wyłączony do momentu ponownego uwierzytelnienia użytkownika na urządzeniu.

Różnice w funkcjach

Niektóre funkcje narzędzia Identity są obecnie niedostępne w Identity Platform, a inne zostały przeprojektowane i działają inaczej. Jeśli nie uznasz, że te funkcje są ważne dla Twojej aplikacji, zdecyduj się na nie od razu. Mogą one nie być jednak ważne dla Twojej aplikacji lub mogą istnieć łatwe sytuacje zastępcze, które pozwolą na migrację.

Różnice po stronie serwera

Usługa podstawowa zestawu narzędzi Identity z interfejsami API typu REST, logiką weryfikacji konta oraz główną bazą danych użytkowników została tylko uaktualniona. Część funkcji i sposobu integracji Identity Platform z Twoją usługą uległa zmianie.

  • Dostawcy tożsamości

    Usługi PayPal i AOL nie są obsługiwane. Użytkownicy z kontami tych dostawców nadal mogą zalogować się w Twojej aplikacji przy użyciu procedury odzyskiwania hasła i ustawić hasło do swojego konta.

  • Biblioteki serwerów

    Obecnie dostępne są pakiety Admin SDK w językach Java, Node.js, Python, Go i C#.

  • E-maile dotyczące zarządzania kontem

    Firebase, wiadomości e-mail i resetowanie haseł mogą być egzekwowane przez Firebase lub z serwera poczty dewelopera. Szablony e-maili umożliwiają obecnie tylko dostosowywanie interfejsu w interfejsie użytkownika, ale można je też dostosować za pomocą pakietów SDK Admin.

  • Potwierdzenie zmiany adresu e-mail

    Gdy użytkownik zmieni adres e-mail w pakiecie narzędzi do weryfikacji tożsamości, wyśle na nowy adres e-maila z linkiem umożliwiającym kontynuację zmiany adresu e-mail.

    Firebase potwierdza zmianę adresu e-mail, wysyłając e-maila z informacją o odwołaniu na stary adres e-mail z linkiem umożliwiającym cofnięcie zmiany.

  • Wdrażanie dostawcy tożsamości

    Narzędzia Identity Identity mogły stopniowo dodawać dostawców tożsamości do systemu logowania, aby można było eksperymentować z wpływem tych żądań na pomoc. Ta funkcja została usunięta z uwierzytelniania Firebase.

Różnice po stronie klienta

Funkcje dostępne w Google Identity Platform są podzielone na 2 komponenty:

  • Pakiety SDK klienta i serwera

    W Identity Platform funkcja dostępna przez interfejs Identity Tools&S33 API została pakowana do pakietów SDK klienta dostępnych na urządzeniach z Androidem, iOS i JavaScript. Za pomocą pakietu SDK możesz logować się i rejestrować użytkowników, uzyskiwać dostęp do informacji z profili użytkowników, łączyć i aktualizować konta oraz je usuwać, a także resetować hasła przy użyciu pakietu SDK klienta zamiast komunikować się z usługami za pomocą wywołań REST.

  • Widżet interfejsu

    Wszystkie przepływy interfejsu użytkownika służące do zarządzania logowaniem, rejestracją, odzyskiwaniem hasła i łączeniem kont zostały utworzone ponownie przy użyciu pakietów SDK klienta i spakowane jako widżet logowania. Są one dostępne jako pakiety SDK open source na iOS, Androida i internet, dzięki czemu możesz całkowicie dostosować przepływy za pomocą narzędzi zestawu narzędzi Identity.

Dodatkowe różnice:

  • Sesje i migracja

    Sesje są zarządzane w inny sposób w zestawie narzędzi Identity Identity i na platformie Identity, więc dotychczasowe sesje zostaną zakończone po przejściu na nowy pakiet, a użytkownicy będą musieli ponownie się zalogować.

Zanim zaczniesz

Zanim przeprowadzisz migrację z Identity Tools do Identity Platform, musisz:

  1. Otwórz Cloud Console i wybierz projekt Identity Tools.

  2. W sekcji Rynek otwórz Identity Platform i wybierz „Identity Platform”;

  3. Otwórz Konta usługi. Zobaczysz konto usługi skonfigurowane wcześniej dla pakietu Identity Identity.

  4. Obok konta usługi kliknij > Create key (Utwórz klucz). Następnie w oknie Utwórz klucz prywatny ustaw typ klucza na JSON i kliknij Utwórz. Zostanie pobrany plik JSON zawierający dane logowania do konta usługi. Te informacje będą Ci potrzebne w następnym kroku.

  5. Wróć do Cloud Console. W sekcji Dostawcy, w sekcji 'E-mail/hasło' metoda logowania, otwórz stronę Szablony e-mail. Następnie możesz dostosować szablony aplikacji.

    Gdy użytkownik resetuje hasła, zmienia adresy e-mail lub weryfikuje ich adresy e-mail w usłudze Identity Tools, musisz uzyskać kod OOB z serwera Identity Tools, a potem wysłać go użytkownikom e-mailem. Identity Platform wysyła e-maile na podstawie skonfigurowanych szablonów bez konieczności wykonywania dodatkowych działań.

  6. Opcjonalnie: jeśli chcesz uzyskać dostęp do usług Identity Platform na serwerze, zainstaluj pakiet SDK Firebase.

    1. Możesz zainstalować pakiet Node.js Admin SDK za pomocą pakietu npm:

      $ npm init
      $ npm install --save firebase-admin
      
    2. W kodzie możesz uzyskać dostęp do Firebase za pomocą:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

Następnie wykonaj instrukcje migracji dla swojej aplikacji: Android, iOS, internet.

Serwery a JavaScript

Ważne zmiany

Istnieje kilka dodatkowych różnic w implementacji usługi Identity Platform w internecie z zestawu narzędzi tożsamości.

  • Zarządzanie sesjami internetowymi

    Wcześniej, gdy użytkownik uwierzytelnił się za pomocą widżetu Identity Tools, utworzono dla niego plik cookie, który został użyty do zatrzymania sesji. Plik cookie ma 2 tygodnie ważności i umożliwił użytkownikowi zmianę hasła i adresu e-mail do widżetu zarządzania kontem. Niektóre witryny używały tego pliku cookie do uwierzytelniania wszystkich innych żądań stron w witrynie. Inne witryny używają go, aby tworzyć własne pliki cookie za pomocą systemu zarządzania ramkami.

    Pakiety SDK klienta Identity Platform zarządzają teraz tokenami identyfikatora i współpracują z backendem Identity Platform, aby zapewnić aktualność sesji. Backend wygasł, gdy nastąpiły ważne zmiany (np. zmiany hasła użytkownika). Tokeny identyfikatora nie są automatycznie ustawiane jako pliki cookie w kliencie internetowym i mają tylko godzinę. Tokeny tożsamości nie mogą być używane jako plik cookie do weryfikowania wszystkich żądań strony, chyba że chcesz, aby sesje trwają tylko godzinę. Zamiast tego musisz skonfigurować detektor miejsca, w którym użytkownik się loguje, uzyskać token identyfikatora, zweryfikować token i utworzyć własny plik cookie za pomocą systemu zarządzania plikami cookie w platformie.

    Musisz ustawić czas trwania sesji pliku cookie na podstawie potrzeb bezpieczeństwa aplikacji.

  • Proces logowania się w witrynie

    Wcześniej podczas logowania użytkownicy byli przekierowywani do accountchooser.com w celu poznania identyfikatora, którego chce użyć. Proces kierowania na platformie Identity Platform zaczyna się od listy metod logowania, w tym opcji wysyłania e-maili, która otwiera się w accountchooser.com na stronie internetowej i korzysta z interfejsu hintRequest API na Androidzie. Oprócz tego adresy e-mail nie są już wymagane w interfejsie użytkownika. Ułatwia to obsługę anonimowych użytkowników, użytkowników uwierzytelniania niestandardowego i użytkowników od dostawców, w przypadku których adresy e-mail nie są wymagane.

  • Widżet zarządzania kontem

    Ten widżet zapewnia interfejs użytkownika do zmiany adresu e-mail, zmiany hasła lub odłączenia kont od dostawców tożsamości. Jest ona wciąż w trakcie opracowywania.

  • Przycisk logowania/widżet

    Widżety, takie jak przycisk logowania i karta użytkownika, nie są już dostępne. Można je łatwo utworzyć za pomocą interfejsu Firebase Authentication API.

  • NoSignOutUrl

    Musisz zadzwonić do firmy firebase.auth.signOut() i obsługiwać oddzwonienie.

  • Brak oobActionUrl

    Wysyłanie e-maili jest teraz obsługiwane przez Identity Platform i można je skonfigurować w konsoli Firebase.

  • Dostosowywanie CSS

    Widżet interfejsu wykorzystuje styl Material Design Lite, który dynamicznie dodaje animacje Material Design.

Krok 1. Zmień kod serwera

  1. Jeśli do zarządzania sesjami użytkownika internetowego serwer korzysta z tokena tożsamości (ważnego przez 2 tygodnie), musisz przekonwertować serwer na własny plik cookie sesji.

    1. Zaimplementuj punkt końcowy do sprawdzania tokena identyfikatora i ustawiania pliku cookie sesji dla użytkownika. Aplikacja kliencka wysyła token identyfikatora Firebase do tego punktu końcowego.
    2. Jeśli przychodzące żądanie zawiera własny plik cookie sesji, możesz uznać użytkownika za uwierzytelnionego. W przeciwnym razie potraktuj żądanie jako nieuwierzytelnione.
    3. Jeśli nie chcesz, aby którykolwiek z Twoich użytkowników utracił dotychczasowe sesje logowania, zaczekaj 2 tygodnie, aż wygasną wszystkie tokeny zestawu narzędzi tożsamości, lub wykonaj weryfikację podwójną dla swojej aplikacji internetowej, jak opisano w kroku 3.
  2. Ponieważ tokeny tożsamości różnią się od tokenów tożsamości, musisz zaktualizować logikę weryfikacji tokena. Zainstaluj na serwerze pakiet Admin SDK lub, jeśli korzystasz z języka nieobsługiwanego przez pakiet Admin SDK, pobierz dla swojego środowiska bibliotekę weryfikacji tokena JWT i poprawnie zweryfikuj token.

  3. Gdy po raz pierwszy wprowadzisz powyższe zmiany, możesz mieć nadal ścieżki kodu oparte na tokenach zestawu narzędzi Identity. Jeśli masz aplikacje na iOS lub Androida, użytkownicy będą musieli przejść na nową wersję aplikacji, aby nowe ścieżki kodu działały. Jeśli nie chcesz wymuszać na użytkownikach aktualizowania aplikacji, możesz dodać dodatkową logikę weryfikacji serwera, która bada token i określa, czy do weryfikacji tokena trzeba użyć pakietu SDK Firebase lub pakietu SDK zestawu tożsamości. Jeśli masz tylko aplikację internetową, wszystkie nowe żądania uwierzytelniania będą przenoszone do Identity Platform. Do tego celu wystarczy użyć metod weryfikacji tokena identyfikatora.

Więcej informacji znajdziesz w dokumentacji interfejsu API Web.

Krok 2. Zaktualizuj HTML

  1. Dodaj do aplikacji kod inicjowania:

    1. Otwórz projekt w Cloud Console.
    2. Na stronie dostawców kliknij Szczegóły konfiguracji aplikacji. Pojawi się fragment kodu, który inicjuje Identity Platform.
    3. Skopiuj fragment kodu inicjowania i wklej go na stronie.
  2. Dodaj do aplikacji Widżet uwierzytelniania:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. Usuń z aplikacji pakiet SDK Identity Identity.

  4. Jeśli do zarządzania sesją będziesz używać tokena identyfikatora zestawu narzędzi Identity Identity, musisz wprowadzić te zmiany po stronie klienta:

    1. Po zalogowaniu się przy użyciu Identity Platform otrzymasz token identyfikatora, wywołując firebase.auth().currentUser.getToken().

    2. Wyślij token identyfikatora do serwera backendu, zweryfikuj go i wyślij własny plik cookie sesji.

      Nie korzystaj wyłącznie z pliku cookie sesji podczas wykonywania poufnych operacji lub wysyłania uwierzytelnionych żądań edycji na serwer. Musisz zastosować dodatkową ochronę przed sfałszowaniem żądania z innej witryny (CSRF).

      Jeśli Twoje środowisko nie zapewnia ochrony CSRF, jednym ze sposobów ochrony przed atakiem jest pobranie tokena identyfikatora zalogowanego użytkownika za pomocą getToken() i dołączenie go do każdego żądania (plik cookie sesji będzie domyślnie wysyłany). Następnie możesz zweryfikować ten token za pomocą pakietu Admin SDK w uzupełnieniu kontroli plików cookie sesji, którą zakończyła się struktura backendu. Utrudnia to prowadzenie ataków CSRF, ponieważ token identyfikatora jest przechowywany tylko w pamięci internetowej – nigdy w pliku cookie.

    3. Tokeny narzędzia Identity są ważne przez 2 tygodnie. Możesz zdecydować się na dalsze wystawianie tokenów trwających dwa tygodnie lub dłuższy lub krótszy ze względu na wymagania bezpieczeństwa Twojej aplikacji. Gdy użytkownik się wyloguje, usuń plik cookie sesji.

Krok 3. Zaktualizuj przekierowania URL dostawcy tożsamości

  1. W Cloud Console otwórz sekcję Dostawcy.

  2. W przypadku każdego sfederowanego dostawcy logowania, którego używasz, wykonaj te czynności:

    1. Kliknij nazwę dostawcy logowania.
    2. Skopiuj identyfikator URI przekierowania OAuth.
    3. W konsoli programisty dostawcy logowania zaktualizuj identyfikator przekierowania OAuth.

Android

Krok 1. Dodaj Firebase Platform do aplikacji za pomocą Firebase

  1. Otwórz Cloud Console i wybierz projekt Identity Tools.

  2. Na stronie dostawców kliknij Szczegóły konfiguracji aplikacji, wybierz kartę Android, a potem kliknij Rozpocznij w Firebase. W oknie Dodaj Firebase podaj nazwę pakietu aplikacji i odcisk cyfrowy certyfikatu podpisywania, a następnie kliknij Dodaj aplikację. Plik konfiguracji google-services.json zostanie pobrany na komputer.

  3. Skopiuj plik konfiguracji do katalogu głównego modułu swojej aplikacji na Androida. Ten plik konfiguracji zawiera informacje o projekcie i kliencie Google OAuth.

  4. W pliku build.gradle na poziomie projektu (<var>your-project</var>/build.gradle) w sekcji defaultConfig określ nazwę pakietu aplikacji:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. W pliku build.gradle na poziomie projektu dodaj też zależność od dodania wtyczki google-services:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. W pliku build.gradle na poziomie aplikacji (<var>my-project</var>/<var>app-module</var>/build.gradle) dodaj następujący wiersz po wtyczce Androida do obsługi Gradle, aby włączyć wtyczkę google-services:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    Wtyczka google-services używa pliku google-services.json do konfigurowania aplikacji pod kątem korzystania z Firebase.

  7. W pliku build.gradle na poziomie aplikacji dodaj też zależność od uwierzytelniania Firebase:

    compile 'com.google.firebase:firebase-auth:21.0.7'
    compile 'com.google.android.gms:play-services-auth:20.2.0'
    

Krok 2. Usuń pakiet SDK Identity Identity

  1. Usuń konfigurację narzędzia Identity z pliku AndroidManifest.xml. Te informacje są zawarte w pliku google-service.json i wczytywany przez wtyczkę google-services.
  2. Usuń z aplikacji pakiet SDK Identity Identity.

Krok 3. Dodaj do aplikacji FirebaseUI

  1. Dodaj do swojej aplikacji Uwierzytelnianie Firebase.

  2. W swojej aplikacji zastąp wywołania pakietu SDK Workload Identity wywołaniami FirebaseUI.

iOS

Krok 1. Dodaj Firebase do swojej aplikacji

  1. Dodaj pakiet SDK klienta do aplikacji, uruchamiając następujące polecenia:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. Otwórz Cloud Console i wybierz projekt Identity Tools.

  3. Na stronie dostawców kliknij Szczegóły konfiguracji aplikacji, wybierz kartę iOS, a potem kliknij Rozpocznij w Firebase. W oknie Dodaj Firebase podaj nazwę pakietu aplikacji i odcisk cyfrowy certyfikatu podpisywania, a następnie kliknij Dodaj aplikację. Plik konfiguracji google-services.json zostanie pobrany na komputer. W oknie Dodaj Firebase podaj identyfikator pakietu aplikacji i identyfikator z App Store, a potem kliknij Dodaj aplikację. Plik konfiguracji GoogleService-Info.plist zostanie pobrany na komputer. Jeśli masz w projekcie wiele identyfikatorów pakietów, każdy z nich musi być połączony w konsoli Firebase, aby mieć własny plik GoogleService-Info.plist.

  4. Skopiuj plik konfiguracji do katalogu głównego projektu Xcode i dodaj go do wszystkich elementów docelowych.

Krok 2. Usuń pakiet SDK Identity Identity

  1. Usuń plik GoogleIdentityToolkit z podpliku aplikacji.
  2. Uruchom polecenie pod install.

Krok 3. Dodaj do aplikacji FirebaseUI

  1. Dodaj do swojej aplikacji Uwierzytelnianie Firebase.

  2. W swojej aplikacji zastąp wywołania pakietu SDK Workload Identity wywołaniami FirebaseUI.