Vom Google Identity Toolkit zur Identity Platform von Google Cloud migrieren

Die neueste Version von Google Identity Toolkit wurde als Identity Platform und Firebase Authentication veröffentlicht. Die Entwicklung von neuen Funktionen für das Identity Toolkit wird eingestellt. Alle neuen Funktionen werden in Identity Platform und Firebase Authentication entwickelt. Wir empfehlen Entwicklern, die Identity Toolkit verwenden, so bald wie möglich auf diese Plattformen umzusteigen.

Neue Funktionen

Identity Platform bietet bereits erhebliche Funktionsverbesserungen gegenüber dem Google Identity Toolkit:

  • Neue Admin-Konsole

    Identity Platform bietet eine neue Entwicklerkonsole, in der Sie Ihre Nutzer aufrufen, ändern und löschen können. Das kann beim Debuggen Ihrer Anmelde- und Registrierungsabläufe hilfreich sein. In der Konsole können Sie auch Authentifizierungsmethoden konfigurieren und E-Mail-Vorlagen anpassen.

  • Neue Authentifizierungsmethoden

    Identity Platform unterstützt Unternehmensföderationsstandards wie SAML und OIDC, sodass Sie SaaS-Apps und ‑Dienste skalieren können. Identity Platform bietet auch Unterstützung für Anbieter wie GitHub, Microsoft und Yahoo. Mit der anonymen Anmeldung können Sie eine eindeutige Nutzer-ID erstellen, ohne dass sich der Nutzer an- oder registrieren muss. So können Sie authentifizierte API-Aufrufe wie bei einem regulären Nutzer durchführen. Wenn sich der Nutzer für ein Konto registriert, bleiben alle Aktivitäten mit derselben User-ID erhalten. Das ist nützlich für Szenarien wie serverseitige Einkaufswagen oder andere Anwendungen, in denen Sie den Nutzer ansprechen möchten, bevor Sie ihn durch einen Registrierungsprozess leiten.

  • Mit Service Level Agreements und Cloud-Support sicher skalieren

    Identity Platform basiert auf der vertrauenswürdigen Google-Infrastruktur und bietet Service Level Agreements und Support von Google Cloud. Sie können Ihren Dienst also bedenkenlos skalieren und sich darauf verlassen, dass Google die erforderliche Resilienz, Verfügbarkeit und Skalierbarkeit bietet.

  • Zugriff auf alle Firebase-Produkte

    Firebase ist eine mobile Plattform, die Ihnen dabei hilft, hochwertige Apps schnell zu entwickeln, Ihren Nutzerstamm zu erweitern und mehr Umsatz zu erzielen. Firebase besteht aus sich ergänzenden Funktionen, die Sie nach Bedarf kombinieren können. Die Infrastruktur umfasst: Mobile Analytics, Cloud Messaging, Realtime Database, Dateispeicher, Statisches Hosting, Remote-Konfiguration, Crash-Berichte für Mobilgeräte und Tests für Android.

  • Aktualisierte Benutzeroberflächen

    Wir haben die Benutzeroberfläche basierend auf den neuesten UX-Studien von Google komplett neu gestaltet. Dazu gehören die Passwortwiederherstellung, die Kontoverknüpfung und die Unterscheidung zwischen neuen und bestehenden Konten, deren Programmierung und Fehlerbehebung oft viel Zeit in Anspruch nimmt. Die API enthält Smart Lock für Passwörter unter Android, wodurch sich die Conversion-Raten für Anmeldungen und Registrierungen für teilnehmende Apps deutlich verbessert haben. Außerdem lassen sich die Designs ganz einfach an Ihre Anwendung anpassen. Für maximale Flexibilität sind die Android- und iOS-Versionen Open Source.

  • Vereinfachte Servereinrichtung

    Mit dem Identity Toolkit haben wir festgestellt, dass viele Entwickler den E-Mail-Wiederherstellungsablauf nicht implementiert haben. Dadurch konnten Nutzer ihre Konten nicht wiederherstellen, wenn sie ihr Passwort vergessen hatten. Identity Platform kann E-Mail-Bestätigungen, Nachrichten zur Passwortzurücksetzung und Nachrichten zu geänderten Passwörtern an den Nutzer senden. Der Text kann einfach angepasst werden. Außerdem müssen Sie die UI-Widgets nicht mehr hosten, um Weiterleitungen zu hosten und Passwortänderungen abzuschließen.

  • Neue SDKs

    Alle Server-APIs von Identity Toolkit sind jetzt nativ mit jeder unserer Clientbibliotheken (Android, iOS, Web) verfügbar. Entwickler können sich anmelden und alte und neue Nutzer registrieren, auf Nutzereigenschaften zugreifen, Konten verknüpfen, aktualisieren und löschen, Passwörter zurücksetzen und vieles mehr, ohne an eine feste Benutzeroberfläche gebunden zu sein. Sie können auch Ihren eigenen Anmeldevorgang und Ihre eigene Benutzeroberfläche auf Grundlage dieser API erstellen.

  • Sitzungsverwaltung für mobile Apps

    Mit Identity Toolkit haben Apps ihren eigenen Sitzungsstatus basierend auf dem ursprünglichen Authentifizierungsereignis von Identity Toolkit erstellt. Identity Platform verwendet einen Backend-Dienst, der ein Aktualisierungstoken entgegennimmt, das beim Authentifizierungsereignis erstellt wurde, und es gegen stündliche Zugriffstokens für Android, iOS und JavaScript eintauscht. Wenn ein Nutzer sein Passwort ändert, können mit Aktualisierungstokens keine neuen Zugriffstokens mehr generiert werden. Der Zugriff wird also deaktiviert, bis sich der Nutzer auf dem Gerät neu authentifiziert.

Funktionsunterschiede

Einige Identity Toolkit-Funktionen sind derzeit nicht in Identity Platform verfügbar, während andere Funktionen neu gestaltet wurden und anders funktionieren. Wenn diese Funktionen für Ihre App wichtig sind, sollten Sie die Migration möglicherweise nicht sofort durchführen. In vielen Fällen sind diese Funktionen für Ihre App jedoch nicht wichtig oder es gibt einfache Fallbacks, mit denen Sie die Migration durchführen können.

Serverseitige Unterschiede

Der Identity Toolkit-Kernservice mit seinen zugrunde liegenden REST APIs, der Logik zur Kontovalidierung und der primären Nutzerdatenbank wurde nur geringfügig aktualisiert. Einige Funktionen und die Art und Weise, wie Sie Identity Platform in Ihren Dienst einbinden, haben sich jedoch geändert.

  • Identitätsanbieter

    PayPal und AOL werden nicht unterstützt. Nutzer mit Konten von diesen Identitätsanbietern können sich weiterhin mit dem Passwortwiederherstellungsvorgang in Ihrer Anwendung anmelden und ein Passwort für ihr Konto einrichten.

  • Serverbibliotheken

    Derzeit sind Admin SDKs für Java, Node.js, Python, Go und C# verfügbar.

  • E-Mails zur Kontoverwaltung

    Nachrichten zum Zurücksetzen des Passworts, zur E-Mail-Bestätigung und zur Änderung der E-Mail-Adresse können von Firebase oder vom eigenen Mailserver des Entwicklers gesendet werden. Derzeit können E-Mail-Vorlagen nur eingeschränkt über die Benutzeroberfläche angepasst werden. Mit den Admin SDKs lassen sie sich jedoch weiter anpassen.

  • Bestätigung der Änderung der E‑Mail-Adresse

    Wenn ein Nutzer in Identity Toolkit seine E-Mail-Adresse ändert, wird eine E-Mail mit einem Link an die neue Adresse gesendet, über den der Nutzer den Vorgang fortsetzen kann.

    Firebase bestätigt die Änderung der E-Mail-Adresse, indem eine Widerrufs-E-Mail mit einem Link zum Rückgängigmachen der Änderung an die alte E-Mail-Adresse gesendet wird.

  • Einführung von IDP

    Mit Identity Toolkit konnten Sie Ihrem Anmeldesystem nach und nach Identitätsanbieter hinzufügen, um die Auswirkungen auf Ihre Supportanfragen zu testen. Diese Funktion wurde in Firebase Authentication entfernt.

Clientseitige Unterschiede

In Identity Platform sind die vom Google Identity Toolkit bereitgestellten Funktionen in zwei Komponenten unterteilt:

  • Client- und Server-SDKs

    In Identity Platform wurden die Funktionen der REST API von Identity Toolkit in Client-SDKs für Android, iOS und JavaScript verpackt. Mit dem SDK können Sie Nutzer anmelden und registrieren, auf Nutzerprofilinformationen zugreifen, Konten verknüpfen, aktualisieren und löschen sowie Passwörter zurücksetzen. Dazu müssen Sie nicht über REST-Aufrufe mit dem Backend-Dienst kommunizieren, sondern können das Client-SDK verwenden.

  • UI-Widget

    Alle UI-Abläufe für die Anmeldung, Registrierung, Passwortwiederherstellung und Kontoverknüpfung wurden mit den Client-SDKs neu erstellt und als Anmeldewidget verpackt. Sie sind als Open-Source-SDKs für iOS, Android und Webanwendungen verfügbar und ermöglichen es Ihnen, die Abläufe vollständig anzupassen. Das ist mit dem Identity Toolkit nicht möglich.

Weitere Unterschiede:

  • Sitzungen und Migration

    Da Sitzungen in Identity Toolkit und Identity Platform unterschiedlich verwaltet werden, werden die vorhandenen Sitzungen Ihrer Nutzer beim Upgrade des SDK beendet und Ihre Nutzer müssen sich noch einmal anmelden.

Hinweis

Bevor Sie von Identity Toolkit zu Identity Platform migrieren können, müssen Sie Folgendes tun:

  1. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Rufen Sie im Marketplace Identity Platform auf und wählen Sie „Identity Platform aktivieren“ aus.

  3. Öffne die Dienstkonten. Hier sehen Sie das Dienstkonto, das Sie zuvor für Identity Toolkit konfiguriert haben.

  4. Klicken Sie neben dem Dienstkonto auf > Schlüssel erstellen. Legen Sie dann im Dialogfeld Privaten Schlüssel erstellen den Schlüsseltyp auf JSON fest und klicken Sie auf Erstellen. Eine JSON-Datei mit den Anmeldedaten Ihres Dienstkontos wird heruntergeladen. Sie benötigen sie, um das SDK im nächsten Schritt zu initialisieren.

  5. Kehren Sie zur Cloud Console zurück. Öffnen Sie im Abschnitt „Anbieter“ unter der Anmeldemethode „E-Mail/Passwort“ die Seite E-Mail-Vorlagen. Anschließend können Sie die Vorlagen Ihrer App anpassen.

    Wenn Nutzer in Identity Toolkit Passwörter zurückgesetzt, E-Mail-Adressen geändert oder E-Mail-Adressen bestätigt haben, mussten Sie einen OOB-Code vom Identity Toolkit-Server abrufen und ihn dann per E-Mail an die Nutzer senden. Identity Platform sendet E-Mails basierend auf den von Ihnen konfigurierten Vorlagen. Es sind keine zusätzlichen Aktionen erforderlich.

  6. Optional: Wenn Sie auf Ihrem Server auf Identity Platform-Dienste zugreifen müssen, installieren Sie das Firebase SDK.

    1. Sie können das Node.js Admin SDK mit npm installieren:

      $ npm init
      $ npm install --save firebase-admin
      
    2. In Ihrem Code können Sie mit Folgendem auf Firebase zugreifen:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

Führen Sie als Nächstes die Migrationsschritte für die Plattform Ihrer App aus: Android, iOS, Web.

Server und JavaScript

Wichtige Änderungen

Es gibt eine Reihe weiterer Unterschiede zwischen der Webimplementierung von Identity Platform und Identity Toolkit.

  • Websitzungsverwaltung

    Bisher wurde beim Authentifizieren eines Nutzers über das Identity Toolkit-Widget ein Cookie für den Nutzer festgelegt, mit dem die Sitzung gestartet wurde. Dieses Cookie hatte eine Lebensdauer von zwei Wochen und wurde verwendet, damit der Nutzer das Konto-Verwaltungs-Widget zum Ändern von Passwort und E-Mail-Adresse verwenden konnte. Einige Websites haben dieses Cookie verwendet, um alle anderen Seitenanfragen auf der Website zu authentifizieren. Andere Websites haben das Cookie verwendet, um über das Cookie-Verwaltungssystem ihres Frameworks eigene Cookies zu erstellen.

    Identity Platform Client SDKs verwalten jetzt ID-Tokens und arbeiten mit dem Backend von Identity Platform zusammen, um die Sitzung aktuell zu halten. Das Backend beendet Sitzungen, wenn wichtige Kontoänderungen wie Änderungen des Nutzerpassworts vorgenommen wurden. ID-Tokens werden nicht automatisch als Cookies im Webclient festgelegt und sind nur eine Stunde lang gültig. Sofern Sie keine Sitzungen von nur einer Stunde wünschen, sind ID-Tokens nicht als Cookie geeignet, um alle Ihre Seitenanfragen zu validieren. Stattdessen müssen Sie einen Listener einrichten, der ausgelöst wird, wenn sich der Nutzer anmeldet, das ID-Token abrufen, das Token validieren und ein eigenes Cookie über das Cookie-Verwaltungssystem Ihres Frameworks erstellen.

    Sie müssen die Sitzungsdauer Ihres Cookies entsprechend den Sicherheitsanforderungen Ihrer Anwendung festlegen.

  • Web-Anmeldevorgang

    Bisher wurden Nutzer zu accountchooser.com weitergeleitet, wenn die Anmeldung gestartet wurde, um herauszufinden, welche Kennung der Nutzer verwenden möchte. Der Ablauf der Identity Platform-Benutzeroberfläche beginnt jetzt mit einer Liste von Anmeldemethoden, einschließlich einer E-Mail-Option, die für das Web zu accountchooser.com führt und unter Android die hintRequest API verwendet. Außerdem sind E‑Mail-Adressen in der Benutzeroberfläche nicht mehr erforderlich. So können anonyme Nutzer, Nutzer mit benutzerdefinierter Authentifizierung oder Nutzer von Anbietern, bei denen keine E-Mail-Adressen erforderlich sind, einfacher unterstützt werden.

  • Widget zur Kontoverwaltung

    Dieses Widget bietet eine Benutzeroberfläche, über die Nutzer E-Mail-Adressen und Passwörter ändern oder die Verknüpfung ihrer Konten mit Identitätsanbietern aufheben können. Sie befindet sich derzeit in der Entwicklung.

  • Anmeldeschaltfläche/-widget

    Widgets wie die Anmeldeschaltfläche und die Nutzerkarte werden nicht mehr bereitgestellt. Sie lassen sich ganz einfach mit der Firebase Authentication API erstellen.

  • Keine signOutUrl

    Sie müssen firebase.auth.signOut() aufrufen und den Rückruf verarbeiten.

  • Keine oobActionUrl

    Das Senden von E‑Mails wird jetzt von Identity Platform übernommen und in der Firebase Console konfiguriert.

  • Anpassung von Preisvergleichsportalen

    Das UI-Widget verwendet Material Design Lite-Formatierungen, wodurch dynamisch Material Design-Animationen hinzugefügt werden.

Schritt 1: Servercode ändern

  1. Wenn Ihr Server das Identity Toolkit-Token (gültig für zwei Wochen) verwendet, um Websitzungen von Nutzern zu verwalten, müssen Sie den Server so umstellen, dass er ein eigenes Sitzungscookie verwendet.

    1. Implementieren Sie einen Endpunkt zum Validieren des ID-Tokens und zum Festlegen des Sitzungscookies für den Nutzer. Die Client-App sendet das Firebase-ID-Token an diesen Endpunkt.
    2. Wenn die eingehende Anfrage Ihr eigenes Sitzungscookie enthält, können Sie den Nutzer als authentifiziert betrachten. Behandeln Sie die Anfrage andernfalls als nicht authentifiziert.
    3. Wenn Sie nicht möchten, dass Ihre Nutzer ihre bestehenden angemeldeten Sitzungen verlieren, sollten Sie zwei Wochen warten, bis alle Identity Toolkit-Tokens ablaufen, oder die Dual-Token-Validierung für Ihre Webanwendung durchführen, wie unten in Schritt 3 beschrieben.
  2. Da die ID-Tokens sich von Identity Toolkit-Tokens unterscheiden, müssen Sie als Nächstes Ihre Logik zur Tokenvalidierung aktualisieren. Installieren Sie das Admin SDK auf Ihrem Server. Wenn Sie eine Sprache verwenden, die vom Admin SDK nicht unterstützt wird, laden Sie eine JWT-Token-Validierungsbibliothek für Ihre Umgebung herunter und validieren Sie das Token ordnungsgemäß.

  3. Wenn Sie die oben genannten Änderungen vornehmen, haben Sie möglicherweise noch Codepfade, die auf Identity Toolkit-Tokens basieren. Wenn Sie iOS- oder Android-Apps haben, müssen Nutzer ein Upgrade auf die neue Version der App durchführen, damit die neuen Codepfade funktionieren. Wenn Sie Ihre Nutzer nicht zum Aktualisieren Ihrer App zwingen möchten, können Sie zusätzliche Servervalidierungslogik hinzufügen, die das Token untersucht und feststellt, ob das Firebase SDK oder das Identity Toolkit SDK zum Validieren des Tokens verwendet werden muss. Wenn Sie nur eine Webanwendung haben, werden alle neuen Authentifizierungsanfragen zu Identity Platform verschoben. Daher müssen Sie nur die Methoden zur Überprüfung von ID-Tokens verwenden.

Weitere Informationen finden Sie in der Web API-Referenz.

Schritt 2: HTML aktualisieren

  1. Fügen Sie Ihrer App den Initialisierungscode hinzu:

    1. Öffnen Sie Ihr Projekt in der Cloud Console.
    2. Klicken Sie auf der Seite Anbieter auf Details zur Einrichtung der Anwendung. Es wird ein Code-Snippet angezeigt, mit dem Identity Platform initialisiert wird.
    3. Kopieren Sie das Initialisierungs-Snippet und fügen Sie es auf Ihrer Webseite ein.
  2. Authentifizierungs-Widget in Ihre App einfügen:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. Entfernen Sie das Identity Toolkit SDK aus Ihrer App.

  4. Wenn Sie das Identity Toolkit-ID-Token für die Sitzungsverwaltung verwendet haben, müssen Sie die folgenden clientseitigen Änderungen vornehmen:

    1. Nachdem Sie sich erfolgreich mit Identity Platform angemeldet haben, rufen Sie ein ID-Token ab, indem Sie firebase.auth().currentUser.getToken() aufrufen.

    2. Senden Sie das ID-Token an den Backend-Server, validieren Sie es und stellen Sie ein eigenes Sitzungscookie aus.

      Verlassen Sie sich bei sensiblen Vorgängen oder beim Senden authentifizierter Bearbeitungsanfragen an Ihren Server nicht ausschließlich auf das Sitzungscookie. Sie müssen zusätzlichen Schutz vor Cross-Site Request Forgery (CSRF) bereitstellen.

      Wenn Ihr Framework keinen CSRF-Schutz bietet, können Sie einen Angriff verhindern, indem Sie mit getToken() ein ID-Token für den angemeldeten Nutzer abrufen und das Token in jede Anfrage einfügen. Das Sitzungscookie wird standardmäßig ebenfalls gesendet. Sie würden dieses Token dann zusätzlich zur Überprüfung des Sitzungscookies, die von Ihrem Backend-Framework durchgeführt wurde, mit dem Admin SDK validieren. Dadurch wird es schwieriger, CSRF-Angriffe durchzuführen, da das ID-Token nur im Webspeicher und nie in einem Cookie gespeichert wird.

    3. Identity Toolkit-Tokens sind zwei Wochen lang gültig. Sie können weiterhin Token ausstellen, die zwei Wochen lang gültig sind, oder die Gültigkeitsdauer je nach den Sicherheitsanforderungen Ihrer App verlängern oder verkürzen. Wenn sich ein Nutzer abmeldet, löschen Sie das Sitzungscookie.

Schritt 3: Weiterleitungs-URLs des Identitätsanbieters aktualisieren

  1. Öffnen Sie in der Cloud Console den Bereich Anbieter.

  2. Führen Sie für jeden Anbieter für die föderierte Anmeldung, den Sie unterstützen, die folgenden Schritte aus:

    1. Klicken Sie auf den Namen des Anmeldeanbieters.
    2. Kopieren Sie den OAuth-Weiterleitungs-URI.
    3. Aktualisieren Sie in der Entwicklerkonsole des Anmeldeanbieters den OAuth-Weiterleitungs-URI.

Android

Schritt 1: Identity Platform mit Firebase zu Ihrer App hinzufügen

  1. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  2. Klicken Sie auf der Seite „Anbieter“ auf Details zur Einrichtung der Anwendung, wählen Sie den Tab Android aus und klicken Sie dann auf In Firebase loslegen. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen.

  3. Kopieren Sie die Konfigurationsdatei in das Modulstammverzeichnis Ihrer Android-App. Diese Konfigurationsdatei enthält Projekt- und Google OAuth-Clientinformationen.

  4. Geben Sie in der Datei build.gradle auf Projektebene (<var>your-project</var>/build.gradle) den Paketnamen Ihrer App im Abschnitt defaultConfig an:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. Fügen Sie in der Datei build.gradle auf Projektebene eine Abhängigkeit hinzu, um das google-services-Plug-in einzuschließen:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. Fügen Sie in der build.gradle-Datei auf App-Ebene Ihrer App (<var>my-project</var>/<var>app-module</var>/build.gradle) nach dem Android Gradle-Plug-in die folgende Zeile hinzu, um das google-services-Plug-in zu aktivieren:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    Das Google-Services-Plug-in verwendet die Datei google-services.json, um Ihre Anwendung für die Verwendung von Firebase zu konfigurieren.

  7. Fügen Sie auch in der Datei build.gradle auf App-Ebene die Firebase Authentication-Abhängigkeit hinzu:

    compile 'com.google.firebase:firebase-auth:24.0.1'
    compile 'com.google.android.gms:play-services-auth:21.4.0'
    

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie die Identity Toolkit-Konfiguration aus der Datei AndroidManifest.xml. Diese Informationen sind in der Datei google-service.json enthalten und werden vom Google-Services-Plug-in geladen.
  2. Entfernen Sie das Identity Toolkit SDK aus Ihrer App.

Schritt 3: FirebaseUI in Ihre App einfügen

  1. Fügen Sie FirebaseUI Auth in Ihre App ein.

  2. Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe von FirebaseUI.

iOS

Schritt 1: Firebase zu Ihrer App hinzufügen

  1. Fügen Sie das Client SDK Ihrer App hinzu, indem Sie die folgenden Befehle ausführen:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. Öffnen Sie die Cloud Console und wählen Sie Ihr Identity Toolkit-Projekt aus.

  3. Klicken Sie auf der Seite „Anbieter“ auf Details zur Anwendungseinrichtung, wählen Sie den Tab iOS aus und klicken Sie dann auf In Firebase starten. Geben Sie im Dialogfeld „Firebase hinzufügen“ den Paketnamen und den Fingerabdruck des Signaturzertifikats Ihrer App an und klicken Sie auf App hinzufügen. Die Konfigurationsdatei google-services.json wird dann auf Ihren Computer heruntergeladen. Geben Sie im Dialogfeld „Firebase hinzufügen“ die Bundle-ID und die App Store-ID Ihrer App ein und klicken Sie dann auf App hinzufügen. Die Konfigurationsdatei GoogleService-Info.plist wird dann auf Ihren Computer heruntergeladen. Wenn Sie mehrere Bundle-IDs in Ihrem Projekt haben, muss jede Bundle-ID in der Firebase-Konsole verbunden werden, damit sie eine eigene GoogleService-Info.plist-Datei haben kann.

  4. Kopieren Sie die Konfigurationsdatei in das Stammverzeichnis Ihres Xcode-Projekts und fügen Sie sie allen Zielen hinzu.

Schritt 2: Identity Toolkit SDK entfernen

  1. Entfernen Sie GoogleIdentityToolkit aus dem Podfile Ihrer App.
  2. Führen Sie den Befehl pod install aus:

Schritt 3: FirebaseUI in Ihre App einfügen

  1. Fügen Sie FirebaseUI Auth in Ihre App ein.

  2. Ersetzen Sie in Ihrer App Aufrufe des Identity Toolkit SDK durch Aufrufe von FirebaseUI.