Die neueste Version des Google Identity Toolkit wurde als Identity Platform und Firebase Authentication veröffentlicht. Die Entwicklung von Funktionen für das Identity Toolkit wird eingestellt. Alle neuen Funktionen werden in Identity Platform und Firebase Authentication entwickelt. Wir empfehlen Entwicklern, die das Identity Toolkit verwenden, so bald wie möglich zu diesen Plattformen zu wechseln.
Neue Funktionen
Identity Platform bietet bereits erhebliche Funktionsverbesserungen gegenüber dem Google Identity Toolkit:
Neue Admin-Konsole
Identity Platform hat eine neue Entwicklerkonsole , auf der Sie Ihre Nutzer ansehen, ändern und löschen können. Das kann beim Debuggen Ihrer Anmelde- und Registrierungsvorgänge hilfreich sein. Über die Konsole können Sie auch Authentifizierungsmethoden konfigurieren und E‑Mail-Vorlagen anpassen.
Neue Authentifizierungsmethoden
Identity Platform unterstützt Unternehmensföderationsstandards wie SAML und OIDC, mit denen Sie SaaS-Apps und ‑Dienste skalieren können. Identity Platform bietet auch Unterstützung für Anbieter wie GitHub, Microsoft und Yahoo. Mit der anonymen Anmeldung können Sie eine eindeutige Nutzer-ID erstellen, ohne dass sich der Nutzer anmelden oder registrieren muss. So können Sie authentifizierte API-Aufrufe durchführen, genau wie bei einem regulären Nutzer. Wenn sich der Nutzer für ein Konto registriert, bleiben alle Aktivitäten mit derselben Nutzer-ID erhalten. Das ist in Szenarien wie serverseitigen Einkaufswagen oder anderen Anwendungen nützlich, in denen Sie den Nutzer einbeziehen möchten, bevor Sie ihn durch einen Registrierungsvorgang führen.
Zuversichtlich skalieren mit Service Level Agreements und Cloud-Support
Identity Platform basiert auf der vertrauenswürdigen Google-Infrastruktur und bietet Service Level Agreements und Support von Google Cloud. So können Sie Ihren Dienst zuversichtlich skalieren und sich darauf verlassen, dass Google die erforderliche Ausfallsicherheit, Verfügbarkeit und Skalierbarkeit bietet.
Zugriff auf alle Firebase-Funktionen
Firebase ist eine mobile Plattform, die Ihnen dabei hilft, hochwertige Apps schnell zu entwickeln, Ihren Nutzerstamm zu erweitern und mehr Umsatz zu erzielen. Firebase besteht aus ergänzenden Funktionen, die Sie nach Bedarf kombinieren können, und umfasst die Infrastruktur für: mobile Analysen, Cloud Messaging, Echtzeitdatenbanken, Dateispeicher, statisches Hosting, Remote-Konfiguration, mobile Absturzberichte und Android Tests.
Aktualisierte Benutzeroberflächen
Wir haben die Benutzeroberflächenabläufe auf Grundlage der neuesten UX Forschung von Google komplett neu entwickelt. Dazu gehören Abläufe zur Passwortwiederherstellung, Kontoverknüpfung und zur Unterscheidung zwischen neuen und bestehenden Konten, deren Programmierung und Debugging oft viel Zeit in Anspruch nehmen. Smart Lock für Passwörter unter Android ist integriert, was die Anmelde- und Registrierungsconversion für teilnehmende Apps erheblich verbessert hat. Außerdem werden einfache Designänderungen unterstützt, die zu Ihrer Anwendung passen. Für maximale Anpassbarkeit wurden die Android und iOS Versionen als Open Source veröffentlicht.
Vereinfachte Servereinrichtung
Wir haben festgestellt, dass viele Entwickler beim Identity Toolkit den E‑Mail-Wiederherstellungsvorgang nicht implementiert haben. Dadurch konnten ihre Nutzer ihre Konten nicht wiederherstellen, wenn sie ihr Passwort vergessen hatten. Identity Platform kann E‑Mail-Bestätigungen, Nachrichten zum Zurücksetzen von Passwörtern und Nachrichten zu geänderten Passwörtern an den Nutzer senden. Der Text lässt sich ganz einfach anpassen an Ihre Nutzer. Außerdem müssen Sie die UI-Widgets nicht mehr hosten, um Weiterleitungen zu hosten und Vorgänge zur Passwortänderung abzuschließen.
Neue SDKs
Alle Server-APIs des Identity Toolkit sind jetzt nativ mit jeder unserer Clientbibliotheken (Android, iOS, Web) verfügbar. Entwickler können alte und neue Nutzer anmelden und registrieren, auf Nutzerattribute zugreifen, Konten verknüpfen, aktualisieren und löschen sowie Passwörter zurücksetzen, ohne an eine feste Benutzeroberfläche gebunden zu sein. Sie können aber auch den gesamten Anmeldevorgang und die gesamte Benutzeroberfläche manuell auf dieser API aufbauen.
Sitzungsverwaltung für mobile Apps
Beim Identity Toolkit haben Apps ihren eigenen Sitzungsstatus basierend auf dem anfänglichen Authentifizierungsereignis des Identity Toolkit erstellt. Identity Platform uses a Backend-Dienst, der ein Aktualisierungstoken aus dem Authentifizierungs ereignis verwendet und es gegen einstündige Zugriffstokens für Android, iOS und JavaScript eintauscht. Wenn ein Nutzer sein Passwort ändert, können mit Aktualisierungstokens keine neuen Zugriffstokens mehr generiert werden. Der Zugriff wird deaktiviert, bis sich der Nutzer auf diesem Gerät neu authentifiziert.
Funktionsunterschiede
Einige Funktionen des Identity Toolkit sind derzeit in Identity Platform nicht verfügbar, während andere Funktionen neu gestaltet wurden und anders funktionieren. Wenn diese Funktionen für Ihre App wichtig sind, können Sie die Migration möglicherweise nicht sofort durchführen. In vielen Fällen sind diese Funktionen für Ihre App möglicherweise nicht wichtig oder es gibt einfache Fallbacks, mit denen Sie mit der Migration fortfahren können.
Serverseitige Unterschiede
Der Identity Toolkit-Kerndienst mit seinen zugrunde liegenden REST APIs, der Kontovalidierungslogik und der primären Nutzerdatenbank wurde nur geringfügig aktualisiert. Einige Funktionen und die Art und Weise, wie Sie Identity Platform in Ihren Dienst einbinden, haben sich jedoch geändert.
Identitätsanbieter
PayPal und AOL werden nicht unterstützt. Nutzer mit Konten von diesen IdPs können sich weiterhin mit dem Passwortwiederherstellungsvorgang in Ihrer Anwendung anmelden und ein Passwort für ihr Konto einrichten.
Serverbibliotheken
Derzeit sind Admin SDKs für Java, Node.js, Python, Go und C# verfügbar.
E‑Mails zur Kontoverwaltung
Nachrichten zum Zurücksetzen von Passwörtern, zur E‑Mail-Bestätigung und zur E‑Mail-Änderung können von Firebase oder vom eigenen Mailserver des Entwicklers gesendet werden. Derzeit bieten E‑Mail-Vorlagen nur begrenzte Anpassungsmöglichkeiten über die Benutzeroberfläche, können aber mit den Admin SDKs weiter angepasst werden.
Bestätigung der E‑Mail-Adressänderung
Wenn ein Nutzer beim Identity Toolkit seine E‑Mail-Adresse ändert, wird eine E‑Mail an die neue Adresse gesendet, die einen Link enthält, über den der Vorgang zur E‑Mail-Adresse nänderung fortgesetzt werden kann.
Firebase bestätigt die E‑Mail-Adressänderung, indem eine Widerrufs-E‑Mail an die alte E‑Mail-Adresse gesendet wird, die einen Link enthält, über den die Änderung rückgängig gemacht werden kann.
IdP-Einführung
Beim Identity Toolkit konnten Sie Ihrem Anmelde system nach und nach Identitätsanbieter hinzufügen, um die Auswirkungen auf Ihre Supportanfragen zu testen. Diese Funktion wurde in Firebase Authentication entfernt.
Clientseitige Unterschiede
In Identity Platform sind die Funktionen des Google Identity Toolkit in zwei Komponenten unterteilt:
Client- und Server-SDKs
In Identity Platform wurde die Funktionalität der REST API des Identity Toolkit in Client SDKs für Android, iOS und JavaScript verpackt. Mit dem SDK können Sie Nutzer anmelden und registrieren, auf Nutzer profilinformationen zugreifen, Konten verknüpfen, aktualisieren und löschen sowie Passwörter zurücksetzen , ohne über REST-Aufrufe mit dem Back-End-Dienst zu kommunizieren.
UI-Widget
Alle UI-Abläufe zur Verwaltung von Anmeldung, Registrierung, Passwortwiederherstellung und Kontoverknüpfung wurden mit den Client SDKs neu erstellt und als Anmeldewidget verpackt. Sie sind als Open-Source-SDKs für iOS, Android und das Web verfügbar und ermöglichen es Ihnen, die Abläufe vollständig anzupassen, was mit dem Identity Toolkit nicht möglich war.
Weitere Unterschiede:
Sitzungen und Migration
Da Sitzungen im Identity Toolkit und in Identity Platform unterschiedlich verwaltet werden, werden die bestehenden Sitzungen Ihrer Nutzer beim Upgrade des SDK beendet und Ihre Nutzer müssen sich noch einmal anmelden.
Hinweis
Bevor Sie vom Identity Toolkit zu Identity Platform migrieren können, müssen Sie Folgendes tun:
Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.
Suchen Sie im Marketplace nach Identity Platform und wählen Sie „Identity Platform aktivieren“ aus.
Öffnen Sie die Seite Dienstkonten. Hier sehen Sie das Dienstkonto, das Sie zuvor für das Identity Toolkit konfiguriert haben.
Klicken Sie neben dem Dienstkonto auf more_vert > Schlüssel erstellen. Legen Sie dann im Dialogfeld Privaten Schlüssel erstellen den Schlüsseltyp auf JSON fest und klicken Sie auf Erstellen. Eine JSON-Datei mit den Anmeldedaten Ihres Dienstkontos wird heruntergeladen. Sie benötigen diese Datei, um das SDK im nächsten Schritt zu initialisieren.
Kehren Sie zur Cloud Console zurück. Öffnen Sie im Bereich „Anbieter“ unter der Anmeldemethode „E‑Mail/Passwort“ die E‑Mail-Vorlagen Seite. Anschließend können Sie die Vorlagen Ihrer App anpassen.
Wenn Nutzer beim Identity Toolkit Passwörter zurückgesetzt, E‑Mail-Adressen geändert oder ihre E‑Mail-Adressen bestätigt haben, mussten Sie einen OOB-Code vom Identity Toolkit-Server abrufen und ihn dann per E‑Mail an die Nutzer senden. Identity Platform sendet E‑Mails basierend auf den von Ihnen konfigurierten Vorlagen, ohne dass weitere Maßnahmen erforderlich sind.
Optional: Wenn Sie auf Ihrem Server auf Identity Platform-Dienste zugreifen müssen, installieren Sie das Firebase SDK.
Sie können das Admin SDK für Node.js mit
npminstallieren:$ npm init $ npm install --save firebase-adminIn Ihrem Code können Sie mit Folgendem auf Firebase zugreifen:
var admin = require('firebase-admin'); var app = admin.initializeApp({ credential: admin.credential.cert('path/to/serviceAccountCredentials.json') });
Führen Sie als Nächstes die Migrationsschritte für die Plattform Ihrer App aus: Android, iOS, Web.
Server und JavaScript
Wichtige Änderungen
Es gibt eine Reihe weiterer Unterschiede zwischen der Webimplementierung von Identity Platform und dem Identity Toolkit.
Websitzungsverwaltung
Wenn sich ein Nutzer zuvor mit dem Identity Toolkit-Widgetauthentifiziert hat, wurde ein Cookie für den Nutzer festgelegt, mit dem die Sitzung gestartet wurde . Dieses Cookie war zwei Wochen lang gültig und ermöglichte es dem Nutzer, mit dem Widget zur Kontoverwaltung Passwort und E‑Mail-Adresse zu ändern. Einige Websites haben dieses Cookie verwendet, um alle anderen Seitenanfragen auf der Website zu authentifizieren. Andere Websites haben das Cookie verwendet, um über das Cookie-Verwaltungssystem ihres Frameworks eigene Cookies zu erstellen.
Identity Platform-Client SDKs verwalten jetzt ID-Tokens und arbeiten mit dem Back-End von Identity Platform zusammen, um die Sitzung aktuell zu halten. Das Back-End beendet Sitzungen, wenn wichtige Kontoänderungen (z. B. Änderungen des Nutzer passworts) vorgenommen wurden. ID-Tokens werden nicht automatisch als Cookies auf dem Webclient festgelegt und sind nur eine Stunde lang gültig. Wenn Sie keine einstündigen Sitzungen möchten, sind ID-Tokens nicht geeignet, um als Cookie zur Validierung aller Ihrer Seitenanfragen verwendet zu werden. Stattdessen müssen Sie einen Listener einrichten, der ausgelöst wird, wenn sich der Nutzer anmeldet, das ID-Token abrufen, das Token validierenund über das Cookie-Verwaltungssystem Ihres Frameworks ein eigenes Cookie erstellen.
Sie müssen die Sitzungsdauer Ihres Cookies entsprechend den Sicherheitsanforderungen Ihrer Anwendung festlegen.
Webanmeldevorgang
Zuvor wurden Nutzer bei der Anmeldung zu
accountchooser.comweitergeleitet, um zu erfahren, welche Kennung der Nutzer verwenden möchte. Der Ablauf der Identity Platform -Benutzeroberfläche beginnt jetzt mit einer Liste von Anmeldemethoden, einschließlich einer E‑Mail -Option, die für das Web zuaccountchooser.comführt und unter Android die hintRequest API verwendet. Außerdem sind E‑Mail-Adressen in der Benutzeroberfläche nicht mehr erforderlich. So können Sie anonyme Nutzer, Nutzer mit benutzerdefinierter Authentifizierung oder Nutzer von Anbietern, bei denen keine E‑Mail-Adressen erforderlich sind, einfacher unterstützen.Widget zur Kontoverwaltung
Dieses Widget bietet eine Benutzeroberfläche, über die Nutzer E‑Mail-Adressen und Passwörter ändern oder die Verknüpfung ihrer Konten mit Identitätsanbietern aufheben können. Es wird derzeit entwickelt.
Anmeldeschaltfläche/-widget
Widgets wie die Anmeldeschaltfläche und die Nutzerkarte werden nicht mehr bereitgestellt. Sie lassen sich ganz einfach mit der Firebase Authentication API erstellen.
Keine signOutUrl
Sie müssen
firebase.auth.signOut()aufrufen und den Callback verarbeiten.Keine oobActionUrl
Das Senden von E‑Mails wird jetzt von Identity Platform verarbeitet und in der Firebase Console konfiguriert.
CSS-Anpassung
Das UI-Widget verwendet das Material Design Lite-Styling, das dynamisch Material Design-Animationen hinzufügt.
Schritt 1: Servercode ändern
Wenn Ihr Server das Identity Toolkit-Token (zwei Wochen gültig) zur Verwaltung von Websitzungen verwendet, müssen Sie den Server so umstellen, dass er sein eigenes Sitzungscookie verwendet.
- Implementieren Sie einen Endpunkt zur Validierung des ID-Tokens und zum Festlegen des Sitzungscookies für den Nutzer. Die Client-App sendet das Firebase-ID-Token an diesen Endpunkt.
- Wenn die eingehende Anfrage Ihr eigenes Sitzungscookie enthält, können Sie den Nutzer als authentifiziert betrachten. Andernfalls behandeln Sie die Anfrage als nicht authentifiziert.
- Wenn Sie nicht möchten, dass die bestehenden angemeldeten Sitzungen Ihrer Nutzer beendet werden, sollten Sie zwei Wochen warten, bis alle Identity Toolkit-Tokens abgelaufen sind, oder auch die Dual-Token-Validierung für Ihre Webanwendung durchführen, wie unten in Schritt 3 beschrieben.
Da sich die ID-Tokens von den Identity Toolkit Tokens unterscheiden, müssen Sie als Nächstes Ihre Logik zur Tokenvalidierung aktualisieren. Installieren Sie das Admin SDK auf Ihrem Server. Wenn Sie eine Sprache verwenden, die vom Admin SDK nicht unterstützt wird, laden Sie eine JWT-Tokenvalidierungsbibliothek für Ihre Umgebung herunter und validieren Sie das Tokenordnungsgemäß.
Wenn Sie die oben genannten Aktualisierungen zum ersten Mal vornehmen, haben Sie möglicherweise noch Codepfade, die auf Identity Toolkit-Tokens angewiesen sind. Wenn Sie iOS- oder Android-Anwendungen haben, müssen Nutzer auf die neue Version der App aktualisieren, damit die neuen Codepfade funktionieren. Wenn Sie Ihre Nutzer nicht zwingen möchten, Ihre App zu aktualisieren, können Sie zusätzliche serverseitige Validierungslogik hinzufügen, die das Token prüft und festlegt, ob das Firebase SDK oder das Identity Toolkit SDK zur Validierung des Tokens verwendet werden muss. Wenn Sie nur eine Web anwendung haben, werden alle neuen Authentifizierungsanfragen an Identity Platform weitergeleitet. Daher müssen Sie nur die Methoden zur ID-Token validierung verwenden.
Weitere Informationen finden Sie in der Web API-Referenz.
Schritt 2: HTML aktualisieren
Fügen Sie Ihrer App den Initialisierungscode hinzu:
- Öffnen Sie Ihr Projekt in der Cloud Console.
- Klicken Sie auf der Seite „Anbieter “ auf Details zur Einrichtung der Anwendung. Ein Code-Snippet, das Identity Platform initialisiert, wird angezeigt.
- Kopieren Sie das Initialisierungs-Snippet und fügen Sie es in Ihre Webseite ein.
Fügen Sie Ihrer App das Authentifizierungswidget hinzu:
<script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script> <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" /> <!-- ******************************************************************************************* * TODO(DEVELOPER): Paste the initialization snippet from: * Firebase Console > Overview > Add Firebase to your web app. * ***************************************************************************************** --> <script type="text/javascript"> // FirebaseUI config. var uiConfig = { 'signInSuccessUrl': '<url-to-redirect-to-on-success>', 'signInOptions': [ // Leave the lines as is for the providers you want to offer your users. firebase.auth.GoogleAuthProvider.PROVIDER_ID, firebase.auth.FacebookAuthProvider.PROVIDER_ID, firebase.auth.TwitterAuthProvider.PROVIDER_ID, firebase.auth.GithubAuthProvider.PROVIDER_ID, firebase.auth.EmailAuthProvider.PROVIDER_ID ], // Terms of service url. 'tosUrl': '<your-tos-url>', }; // Initialize the FirebaseUI Widget using Firebase. var ui = new firebaseui.auth.AuthUI(firebase.auth()); // The start method will wait until the DOM is loaded. ui.start('#firebaseui-auth-container', uiConfig); </script>Entfernen Sie das Identity Toolkit SDK aus Ihrer App.
Wenn Sie das Identity Toolkit-ID-Token für die Sitzungsverwaltung verwendet haben, müssen Sie clientseitig die folgenden Änderungen vornehmen:
Rufen Sie nach erfolgreicher Anmeldung mit Identity Platform ein ID-Token ab, indem Sie aufrufen
firebase.auth().currentUser.getToken().Senden Sie das ID-Token an den Back-End-Server, validieren Sie es und geben Sie Ihr eigenes Sitzungscookie aus.
Verlassen Sie sich bei sensiblen Vorgängen oder beim Senden authentifizierter Bearbeitungsanfragen an Ihren Server nicht ausschließlich auf das Sitzungscookie. Sie müssen zusätzlichen Schutz vor websiteübergreifenden Anfragenfälschungen (Cross-Site Request Forgery, CSRF) bieten.
Wenn Ihr Framework keinen CSRF-Schutz bietet, können Sie einen Angriff verhindern, indem Sie mit
getToken()ein ID-Token für den angemeldeten Nutzer abrufen und das Token in jede Anfrage einfügen (das Sitzungscookie wird standardmäßig ebenfalls gesendet). Anschließend validieren Sie dieses Token zusätzlich zur Überprüfung des Sitzungscookies mit dem Admin SDK, die von Ihrem Back-End-Framework durchgeführt wurde. So wird es für CSRF-Angriffe schwieriger, erfolgreich zu sein, da das ID-Token nur im Webspeicher und nie in einem Cookie gespeichert wird.Identity Toolkit-Tokens sind zwei Wochen lang gültig. Sie können weiterhin Tokens ausgeben, die zwei Wochen lang gültig sind, oder die Gültigkeitsdauer entsprechend den Sicherheitsanforderungen Ihrer App verlängern oder verkürzen. Wenn sich ein Nutzer abmeldet, löschen Sie das Sitzungscookie.
Schritt 3: Weiterleitungs-URLs des IdP aktualisieren
Öffnen Sie in der Cloud Console den Bereich „Anbieter“.
Führen Sie für jeden Anbieter für die föderierte Anmeldung, den Sie unterstützen, die folgenden Schritte aus:
- Klicken Sie auf den Namen des Anmeldeanbieters.
- Kopieren Sie die OAuth-Weiterleitungs-URI.
- Aktualisieren Sie in der Entwicklerkonsole des Anmeldeanbieters die OAuth-Weiterleitungs- URI.
Android
Schritt 1: Identity Platform mit Firebase zu Ihrer App hinzufügen
Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.
Klicken Sie auf der Seite „Anbieter“ auf Details zur Einrichtung der Anwendung, wählen Sie den Android-Tab aus und klicken Sie dann auf In Firebase starten. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die
google-services.jsonKonfigurationsdatei wird dann auf Ihren Computer heruntergeladen.Kopieren Sie die Konfigurationsdatei in das Stammverzeichnis des Android-App-Moduls. Diese Konfigurationsdatei enthält Projekt- und Google OAuth-Clientinformationen.
Geben Sie in der Datei auf Projektebene
build.gradle(<var>your-project</var>/build.gradle) den Paketnamen Ihrer App im AbschnittdefaultConfigan:defaultConfig { ….. applicationId "com.your-app" }Fügen Sie auch in der Datei auf Projektebene
build.gradleeine Abhängigkeit hinzu, um das Plug-in „google-services“ einzufügen:buildscript { dependencies { // Add this line classpath 'com.google.gms:google-services:3.0.0' } }Fügen Sie in der Datei auf App-Ebene Ihrer App
build.gradle(<var>my-project</var>/<var>app-module</var>/build.gradle) nach dem Android Gradle-Plug-in die folgende Zeile hinzu, um das Plug-in „google-services“ zu aktivieren:apply plugin: 'com.android.application' // Add this line apply plugin: 'com.google.gms.google-services'Das Plug-in „google-services“ verwendet die
google-services.jsonDatei, um Ihre Anwendung für die Verwendung von Firebase zu konfigurieren.Fügen Sie auch in der Datei auf App-Ebene
build.gradledie Firebase Authentication Abhängigkeit hinzu:compile 'com.google.firebase:firebase-auth:24.0.1' compile 'com.google.android.gms:play-services-auth:21.5.1'
Schritt 2: Identity Toolkit SDK entfernen
- Entfernen Sie die Identity Toolkit-Konfiguration aus der
AndroidManifest.xmlDatei. Diese Informationen sind in der Dateigoogle-service.jsonenthalten und werden vom Plug-in „google-services“ geladen. - Entfernen Sie das Identity Toolkit SDK aus Ihrer App.
Schritt 3: FirebaseUI zu Ihrer App hinzufügen
Fügen Sie Ihrer App FirebaseUI Auth hinzu.
Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe von FirebaseUI.
iOS
Schritt 1: Firebase zu Ihrer App hinzufügen
Fügen Sie Ihrer App das Client SDK hinzu, indem Sie die folgenden Befehle ausführen:
$ cd your-project directory $ pod init $ pod 'Firebase'Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.
Klicken Sie auf der Seite „Anbieter“ auf Details zur Einrichtung der Anwendung, wählen Sie den Tab iOS aus und klicken Sie dann auf In Firebase starten. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die
google-services.jsonKonfigurationsdatei wird dann auf Ihren Computer heruntergeladen. Geben Sie im Dialogfeld „Firebase hinzufügen“ die Bundle-ID und die App Store-ID Ihrer App an und klicken Sie dann auf App hinzufügen. DieGoogleService-Info.plistKonfigurationsdatei wird dann auf Ihren Computer heruntergeladen. Wenn Ihr Projekt mehrere Bundle-IDs enthält, muss jede Bundle-ID in der Firebase Console verbunden werden, damit sie eine eigeneGoogleService-Info.plistDatei hat.Kopieren Sie die Konfigurationsdatei in das Stammverzeichnis Ihres Xcode-Projekts und fügen Sie sie allen Zielen hinzu.
Schritt 2: Identity Toolkit SDK entfernen
- Entfernen Sie
GoogleIdentityToolkitaus der Podfile-Datei Ihrer App. - Führen Sie den
pod installBefehl aus.
Schritt 3: FirebaseUI zu Ihrer App hinzufügen
Fügen Sie Ihrer App FirebaseUI Auth hinzu.
Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe von FirebaseUI.