Em maio de 2016, lançamos a versão mais recente do Google Identity Toolkit como Firebase Authentication e, em abril de 2019, lançamos o Identity Platform do Google Cloud . Esses produtos incluem SDKs de cliente atualizados, bibliotecas de IU de código aberto, gerenciamento de sessão e serviço de envio de e-mail integrado para fluxos de senha esquecida.

Em 30 de junho de 2020 , os SDKs documentados nesta página e na página de configuração da API deixarão de funcionar. (Os https://identitytoolkit.googleapis.com/... e https://securetoken.googleapis.com/... , usados ​​pela Identity Platform e Firebase Authentication, continuarão funcionando.)

Para migrar um projeto existente do Identity Toolkit, consulte o guia de migração do Identity Platform ou o guia de migração do Firebase Authentication .

Migrar do Google Identity Toolkit para a plataforma de identidade do Google Cloud

Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.

A versão mais recente do Google Identity Toolkit foi lançada como Identity Platform e Firebase Authentication. A partir de agora, o trabalho com recursos no Identity Toolkit será congelado. Todo o desenvolvimento de novo recurso será feito no Identity Platform e no Firebase Authentication. Incentivamos os desenvolvedores do Identity Toolkit a migrar para essas plataformas assim que isso é prático para os aplicativos.

Novos recursos

O Identity Platform já tem melhorias de recursos significativas em relação ao Google Identity Toolkit:

  • Novo Admin Console

    O Identity Platform tem um novo console para desenvolvedores que permite visualizar, modificar e excluir seus usuários. Isso pode ser útil para depurar os fluxos de login e inscrição. O console também permite que você configure métodos de autenticação e personalize modelos de e-mail.

  • Novos métodos de autenticação

    O Identity Platform é compatível com padrões de federação empresariais, como SAML e OIDC, para que você possa escalonar apps e serviços de SaaS. O Identity Platform também oferece suporte a provedores como GitHub, Microsoft, Yahoo e outros. É possível usar o login anônimo para criar um ID de usuário exclusivo sem exigir que o usuário passe por qualquer processo de login ou inscrição. Isso permite que você faça chamadas de API autenticadas, como faria com um usuário normal. Quando o usuário decide se inscrever em uma conta, todas as atividades são preservadas com o mesmo ID. Isso é útil em cenários como carrinhos de compras do lado do servidor ou outros aplicativos em que você quer engajar o usuário antes de enviá-lo por meio de um fluxo de inscrição.

  • Escalone com confiança usando os contratos de nível de serviço e o suporte do Cloud

    O Identity Platform foi criado em uma infraestrutura confiável do Google e oferece contratos de nível de serviço e suporte do Google Cloud. Isso significa que é possível escalonar o serviço com confiança e confiar no Google para oferecer a resiliência, a disponibilidade e a escalonabilidade de que você precisa.

  • Acesso a todo o Firebase

    O Firebase é uma plataforma para dispositivos móveis que ajuda você a desenvolver apps de alta qualidade, expandir sua base de usuários e ganhar mais dinheiro rapidamente. O Firebase é composto de recursos complementares que você pode combinar de acordo com suas necessidades e inclui infraestrutura para: análise móvel, mensagens na nuvem, banco de dados em tempo real, armazenamento de arquivos, hospedagem estática, configuração remota, relatório de erros móvel e Android teste.

  • IUs atualizadas

    Reformulamos completamente os fluxos de IU com base na pesquisa mais recente de UX do Google. Isso inclui recuperação de senha, vinculação de contas, fluxos de desambiguação de contas novas/existentes que geralmente levam muito tempo para codificar e depurar. Ele integra o Smart Lock para senhas no Android, o que melhorou significativamente a conversão de login e inscrição em apps participantes. Ele também oferece suporte a modificações fáceis de tema para corresponder ao seu aplicativo. Para máxima personalização, as versões do Android e do iOS tiveram o código aberto.

  • Configuração simplificada do servidor

    Com o Identity Toolkit, vimos que muitos desenvolvedores escolheram não implementar o fluxo de recuperação de e-mail, o que impossibilitava que os usuários recuperassem as contas se esquecissem a senha. O Identity Platform pode enviar mensagens de verificação de e-mail, redefinição de senha e alteração de senha ao usuário. Assim, o texto pode ser facilmente personalizado para os usuários. Além disso, não é mais necessário hospedar os widgets de IU para hospedar redirecionamentos e concluir operações de mudança de senha.

  • Novos SDKs

    Agora, todas as APIs de servidor do Identity Toolkit estão disponíveis de forma nativa em cada uma das nossas bibliotecas de cliente (Android, iOS, Web). Os desenvolvedores poderão fazer login e inscrever usuários antigos e novos, acessar propriedades do usuário, vincular, atualizar e excluir contas, redefinir senhas e muito mais, sem precisar se vincular a uma IU fixa. Se preferir, você pode criar manualmente seu próprio fluxo de login e experiência baseados nessa API.

  • Gerenciamento de sessões em apps para dispositivos móveis

    Com o Identity Toolkit, os apps criaram o próprio estado de sessão com base no evento de autenticação inicial do Identity Toolkit. O Identity Platform usa um serviço de back-end que usa um token de atualização, criado com base no evento de autenticação, e o troca por tokens de acesso de uma hora para Android, iOS e JavaScript. Quando um usuário muda a senha, os tokens de atualização não podem mais gerar novos tokens de acesso, desativando o acesso até que o usuário faça a autenticação novamente no dispositivo.

Diferenças de recursos

No momento, alguns recursos do Identity Toolkit não estão disponíveis no Identity Platform, enquanto outros foram reformulados e funcionam de maneira diferente. Você pode escolher não migrar imediatamente se esses recursos forem importantes para o app. Em muitos casos, esses recursos podem não ser importantes para o app ou podem haver substitutos fáceis que permitirão continuar com a migração.

Diferenças do lado do servidor

O serviço principal do Identity Toolkit com as APIs REST subjacentes, a lógica de validação de conta e o banco de dados principal do usuário passaram apenas por pequenas atualizações. Mas alguns recursos e a maneira como você integra o Identity Platform ao seu serviço mudaram.

  • Provedores de identidade

    Paypal e AOL não são suportados. Os usuários com contas desses IdPs ainda podem fazer login no aplicativo com o fluxo de recuperação de senha e configurar uma senha para a conta.

  • Bibliotecas de servidor

    Atualmente, há SDKs Admin disponíveis para Java, Node.js, Python, Go e C#.

  • E-mails de gerenciamento da conta

    As mensagens de redefinição de senha, de verificação de e-mail e de alteração de e-mail podem ser realizadas pelo Firebase ou pelo próprio servidor de e-mail do desenvolvedor. Atualmente, os modelos de e-mail oferecem personalização limitada na IU, mas podem ser personalizados com os SDKs Admin

  • Confirmação de alteração de endereço de e-mail

    No Identity Toolkit, quando um usuário decide mudar o endereço de e-mail, ele envia um e-mail para o novo endereço que tem um link para continuar o fluxo de alteração de endereços de e-mail.

    O Firebase confirma a alteração do endereço de e-mail enviando uma mensagem de revogação ao endereço de e-mail antigo com um link para reverter a alteração.

  • Lançamento do IdP

    O Identity Toolkit pode adicionar provedores de identidade ao seu sistema de login gradualmente para que você possa testar o impacto nas solicitações de suporte. Esse recurso foi removido no Firebase Authentication.

Diferenças do lado do cliente

No Identity Platform, os recursos fornecidos pelo Google Identity Toolkit são divididos em dois componentes:

  • SDKs de cliente e servidor

    No Identity Platform, a funcionalidade fornecida pela API REST do Kit de ferramentas de identidade foi empacotada nos SDKs do cliente disponíveis para Android, iOS e JavaScript. Você pode usar o SDK para fazer login e inscrever usuários, acessar informações de perfil do usuário, vincular, atualizar e excluir contas e redefinir senhas usando o SDK cliente em vez de se comunicar com o serviço de back-end via chamadas REST.

  • Widget da IU

    Todos os fluxos de IU que gerenciam login, inscrição, recuperação de senha e vinculação de conta foram recriados com os SDKs do cliente e empacotados como um widget de login. Elas estão disponíveis como SDKs de código aberto para iOS, Android e Web e permitem personalizar totalmente os fluxos de maneiras possíveis com o Identity Toolkit.

Outras diferenças:

  • Sessões e migração

    Como as sessões são gerenciadas de forma diferente no Identity Toolkit e no Identity Platform, as sessões existentes dos seus usuários serão encerradas após o upgrade do SDK, e seus usuários precisarão fazer login novamente.

Antes de começar

Antes de migrar do Identity Toolkit para o Identity Platform, é necessário:

  1. Abra o Console do Cloud e selecione seu projeto do Identity Toolkit.

  2. No Marketplace, navegue até Identity Platform e selecione "Ativar Identity Platform".

  3. Abra a Contas de serviço. Aqui é possível ver a conta de serviço configurada anteriormente para o Identity Toolkit.

  4. Ao lado da conta de serviço, clique em > Criar chave. Em seguida, na caixa de diálogo Criar chave privada, defina o tipo de chave como JSON e clique em Criar. É feito o download de um arquivo JSON contendo as credenciais da sua conta de serviço. Você precisará dele para inicializar o SDK na próxima etapa.

  5. Volte para o Console do Cloud. Na seção "Provedores", no método de login "E-mail/senha", abra a página Modelos de e-mail. Em seguida, é possível personalizar os modelos do app.

    No Identity Toolkit, quando os usuários redefinem senhas, alteram endereços de e-mail ou verificam os endereços de e-mail, você precisa receber um código OOB do servidor do Identity Toolkit e enviar esse código aos usuários por e-mail. O Identity Platform envia e-mails com base nos modelos configurados, sem que você precise fazer mais nada.

  6. Opcional: se você precisar acessar os serviços do Identity Platform no servidor, instale o SDK do Firebase.

    1. É possível instalar o SDK Admin para Node.js com npm:

      $ npm init
      $ npm install --save firebase-admin
      
    2. No seu código, é possível acessar o Firebase usando:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

Em seguida, conclua as etapas de migração da plataforma do seu app: Android, iOS ou Web.

Servidores e JavaScript

Principais mudanças

Há várias diferenças na implementação do Identity Platform na Web pelo Identity Toolkit.

  • Gerenciamento de sessão da Web

    Antes, quando um usuário fazia a autenticação usando o widget do kit de ferramentas de identidade, um cookie era definido para o usuário que era usado para inicializar a sessão. Esse cookie tinha uma vida útil de duas semanas e era usado para permitir que o usuário utilize o widget de gerenciamento de conta para mudar a senha e o endereço de e-mail. Alguns sites usaram esse cookie para autenticar todas as outras solicitações de página no site. Outros sites usaram o cookie para criar os próprios cookies por meio do sistema de gerenciamento de cookies do framework.

    Os SDKs do cliente do Identity Platform agora gerenciam tokens de ID e funcionam com o back-end do Identity Platform para manter a sessão atualizada. O back-end expira sessões quando ocorrem mudanças importantes na conta (como alterações de senha do usuário). Os tokens de ID não são definidos automaticamente como cookies no cliente da Web e têm duração de apenas uma hora. A menos que você queira sessões de apenas uma hora, os tokens de ID não são adequados para serem usados como o cookie para validar todas as solicitações de página. Em vez disso, você vai precisar configurar um listener para quando o usuário fizer login, receber o token de ID, validar o token e criar seu próprio cookie por meio do sistema de gerenciamento de cookies do seu framework.

    Você precisará definir a vida útil da sessão do seu cookie com base nas necessidades de segurança do seu aplicativo.

  • Fluxo de login na Web

    Antes, os usuários eram redirecionados para accountchooser.com quando o login era iniciado para saber qual identificador o usuário queria usar. O fluxo da IU do Identity Platform agora começa com uma lista de métodos de login, incluindo uma opção de e-mail que vai para accountchooser.com na Web e usa a API hintRequest no Android. Além disso, os endereços de e-mail não são mais necessários na IU. Isso facilitará o suporte a usuários anônimos, usuários de autenticação personalizada ou usuários de provedores em que os endereços de e-mail não são obrigatórios.

  • Widget de gerenciamento da conta

    Esse widget fornece uma IU para que os usuários alterem endereços de e-mail, alterem a senha ou desvinculem contas de provedores de identidade. No momento, está em desenvolvimento.

  • Botão/widget para fazer login

    Widgets como o botão de login e o card de usuário não são mais fornecidos. Eles podem ser criados com muita facilidade usando a API Firebase Authentication.

  • Nenhum signOutUrl

    Você precisará chamar firebase.auth.signOut() e processar o callback.

  • Nenhum oobActionUrl

    O envio de e-mails agora é processado pelo Identity Platform e é configurado no Console do Firebase.

  • Personalização de CSS

    O widget da IU usa o estilo Material Design Lite, que adiciona dinamicamente animações do Material Design.

Etapa 1: alterar o código do servidor

  1. Se o servidor usar o token do Identity Toolkit (válido por duas semanas) para gerenciar sessões de usuário da Web, você precisará converter o servidor para usar o próprio cookie de sessão.

    1. Implemente um endpoint para validar o token de ID e definir o cookie de sessão para o usuário. O app cliente envia o token de ID do Firebase para esse endpoint.
    2. Se a solicitação recebida contiver seu próprio cookie de sessão, será possível considerar o usuário autenticado. Caso contrário, trate a solicitação como não autenticada.
    3. Se você não quiser que nenhum dos seus usuários perca as sessões conectadas, aguarde duas semanas para que todos os tokens do Identity Toolkit expirem ou também faça a validação por token duplo para seu aplicativo da Web, conforme descrito na etapa 3.
  2. Em seguida, como os tokens de ID são diferentes dos tokens do Identity Toolkit, você precisa atualizar a sua lógica de validação de token. Instale o SDK Admin no servidor. Se você usar uma linguagem não compatível, faça o download de uma biblioteca de validação de token JWT para o ambiente e valide o token corretamente.

  3. Ao fazer as atualizações acima pela primeira vez, você ainda pode ter caminhos de código que dependem de tokens do Identity Toolkit. Se você tiver aplicativos iOS ou Android, os usuários precisarão fazer upgrade para a nova versão do app para que os novos caminhos de código funcionem. Se você não quiser forçar os usuários a atualizar o app, adicione mais lógica de validação do servidor que examine o token e determine se ele precisa usar o SDK do Firebase ou do SDK do kit de ferramentas de identidade para validar o token. Se você tiver apenas um aplicativo da Web, todas as novas solicitações de autenticação serão transferidas para o Identity Platform. Portanto, você só precisará usar os métodos de verificação do token de código.

Consulte a Referência da API da Web.

Etapa 2: atualizar o HTML

  1. Adicione o código de inicialização ao app:

    1. Abra seu projeto no Console do Cloud.
    2. Na página Provedores, clique em Detalhes da configuração do aplicativo. Um snippet de código que inicializa o Identity Platform é exibido.
    3. Copie e cole o snippet de inicialização na sua página da Web.
  2. Adicione o widget do Authentication ao app:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. Remova o SDK do Identity Toolkit do app.

  4. Se você usou o token de ID do Identity Toolkit para gerenciamento de sessões, faça as seguintes alterações no lado do cliente:

    1. Depois de fazer login com o Identity Platform, receba um token de ID chamando firebase.auth().currentUser.getToken().

    2. Envie o token de ID ao servidor de back-end, valide-o e emita seu próprio cookie de sessão.

      Não dependa apenas do cookie da sessão ao realizar operações confidenciais ou enviar solicitações de edição autenticadas para seu servidor. Você precisará fornecer proteção adicional contra falsificação de solicitação entre sites (CSRF, na sigla em inglês).

      Se seu framework não fornece proteção CSRF, uma maneira de evitar um ataque seria receber um token de ID para o usuário conectado com getToken() e incluir o token em cada solicitação. O cookie da sessão também será enviado por padrão. Em seguida, você validaria esse token usando o SDK Admin, além da verificação de cookies de sessão, concluída pelo framework de back-end. Isso dificulta o ataque de CSRFs, já que o token de ID é armazenado apenas com armazenamento na Web e nunca em um cookie.

    3. Os tokens do Identity Toolkit são válidos por duas semanas. É possível continuar emitindo tokens que duram duas semanas ou torná-los mais longos ou mais curtos com base nos requisitos de segurança do seu app. Quando um usuário sair, limpe o cookie da sessão.

Etapa 3: atualizar os URLs de redirecionamento do IdP

  1. No Console do Cloud, abra a seção Provedores.

  2. Para cada provedor de login federado que você aceitar, faça o seguinte:

    1. Clique no nome do provedor de login.
    2. Copie o URI de redirecionamento OAuth.
    3. No console para desenvolvedores do provedor de login, atualize o URI de redirecionamento OAuth.

Android

Etapa 1: adicionar o Identity Platform ao app com o Firebase

  1. Abra o Console do Cloud e selecione seu projeto do Identity Toolkit.

  2. Na página "Provedores", clique em Detalhes da configuração do aplicativo, selecione a guia Android e clique em Primeiros passos no Firebase. Na caixa de diálogo "Add Firebase", forneça o nome do pacote e a impressão digital do certificado de assinatura do seu app e clique em Add App. O arquivo de configuração google-services.json será transferido por download para o computador.

  3. Copie o arquivo de configuração para o diretório raiz do módulo do app Android. Esse arquivo de configuração contém informações do cliente OAuth do projeto e do Google.

  4. No arquivo build.gradle do projeto (<var>your-project</var>/build.gradle), especifique o nome do pacote do app na seção defaultConfig:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. Ainda no arquivo build.gradle no nível do projeto, adicione uma dependência para incluir o plug-in google-services:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. No arquivo build.gradle do app (<var>my-project</var>/<var>app-module</var>/build.gradle), adicione a seguinte linha após o Plug-in do Android para Gradle para ativar o plug-in google-services:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    O plug-in google-services usa o arquivo google-services.json para configurar seu aplicativo para usar o Firebase.

  7. Ainda no arquivo build.gradle no nível do app, adicione a dependência do Firebase Authentication:

    compile 'com.google.firebase:firebase-auth:21.1.0'
    compile 'com.google.android.gms:play-services-auth:20.4.1'
    

Etapa 2: remover o SDK do Identity Toolkit

  1. Remova a configuração do Identity Toolkit do arquivo AndroidManifest.xml. Essas informações estão incluídas no arquivo google-service.json e carregadas pelo plug-in google-services.
  2. Remova o SDK do Identity Toolkit do app.

Etapa 3: adicionar a FirebaseUI ao seu app

  1. Adicione a Autenticação da FirebaseUI ao seu app.

  2. No app, substitua chamadas para o SDK do Identity Toolkit por chamadas para a FirebaseUI.

iOS

Etapa 1: adicionar o Firebase ao app

  1. Adicione o SDK do cliente ao seu app executando os seguintes comandos:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. Abra o Console do Cloud e selecione seu projeto do Identity Toolkit.

  3. Na página "Provedores", clique em Detalhes da configuração do aplicativo, selecione a guia iOS e clique em Primeiros passos no Firebase. Na caixa de diálogo "Add Firebase", forneça o nome do pacote e a impressão digital do certificado de assinatura do seu app e clique em Add App. O arquivo de configuração google-services.json será transferido por download para o computador. Na caixa de diálogo "Adicionar Firebase", forneça o ID do pacote e o da App Store do app e clique em Adicionar app. O arquivo de configuração GoogleService-Info.plist é transferido por download para o computador. Se o projeto tiver vários IDs de pacotes, cada um deles precisará estar conectado ao Console do Firebase para que possa ter o próprio arquivo GoogleService-Info.plist.

  4. Copie o arquivo de configuração para a raiz do seu projeto Xcode e adicione a todos os destinos.

Etapa 2: remover o SDK do Identity Toolkit

  1. Remova GoogleIdentityToolkit do Podfile do app.
  2. Execute o comando pod install.

Etapa 3: adicionar a FirebaseUI ao seu app

  1. Adicione a Autenticação da FirebaseUI ao seu app.

  2. No app, substitua chamadas para o SDK do Identity Toolkit por chamadas para a FirebaseUI.