Google Identity टूलकिट से Google Cloud' Identity Platform पर माइग्रेट करें

Google Identity Toolkit का सबसे नया वर्शन इस रूप में रिलीज़ किया गया है Identity प्लैटफ़ॉर्म और Firebase से पुष्टि करना. अब से, Identity Toolkit पर की जाने वाली सुविधाओं को रोक दिया जाएगा; सभी नए सुविधा डेवलपमेंट आइडेंटिटी प्लैटफ़ॉर्म और Firebase पर पूरा किया जाएगा पुष्टि करना. हम Identity टूलकिट डेवलपर को सलाह देते हैं कि वे ज़रूरत के मुताबिक, जितना जल्दी हो सके.

नई सुविधाएं

Identity Platform में पहले से ही, इस सुविधा से जुड़ी सुविधाओं में काफ़ी सुधार किए गए हैं Google Identity टूलकिट:

  • नया Admin console

    Identity प्लैटफ़ॉर्म में नया डेवलपर कंसोल इसकी मदद से, अपने उपयोगकर्ताओं को देखा जा सकता है, उनमें बदलाव किया जा सकता है, और उन्हें मिटाया जा सकता है; यह मदद कर सकता है साइन इन और साइन अप करने के फ़्लो को डीबग करना. कंसोल से, ये काम भी किए जा सकते हैं पुष्टि करने के तरीके कॉन्फ़िगर करने और ईमेल टेंप्लेट को पसंद के मुताबिक बनाने का विकल्प है.

  • पुष्टि करने के नए तरीके

    Identity Platform, एंटरप्राइज़ फ़ेडरेशन मानकों के साथ काम करता है. जैसे, एसएएमएल और OIDC की मदद से, SaaS ऐप्लिकेशन और सेवाओं को बड़े पैमाने पर उपलब्ध कराया जा सकता है. Identity प्लैटफ़ॉर्म भी GitHub, Microsoft, Yahoo वगैरह की सेवा देने वाली कंपनियों के लिए सहायता उपलब्ध कराता है. यूनीक यूज़र आईडी बनाने के लिए, पहचान छिपाकर साइन इन करने की सुविधा का इस्तेमाल किया जा सकता है उपयोगकर्ता को साइन-इन या साइन-अप करने की कोई प्रक्रिया पूरी करने के लिए कहना; इससे अनुमति मिलती है पुष्टि किए गए एपीआई कॉल करने होंगे, जैसा कि आप किसी सामान्य उपयोगकर्ता के साथ करते हैं. टास्क कब शुरू होगा जब उपयोगकर्ता किसी खाते के लिए साइन अप करने का फ़ैसला करता है, तो सभी गतिविधि एक ही यूज़र आईडी होना चाहिए. यह सर्वर साइड शॉपिंग जैसी स्थितियों में काम आता है कार्ट या अन्य ऐप्लिकेशन, जहां आप भेजने से पहले उपयोगकर्ता को शामिल करना चाहते हैं साइन-अप फ़्लो से उन्हें ऐक्सेस करें.

  • सेवा स्तर के समझौतों और क्लाउड सहायता की मदद से, भरोसे के साथ पहुंच बढ़ाना

    Identity Platform को भरोसेमंद Google इन्फ़्रास्ट्रक्चर पर बनाया गया है और यह सेवा स्तर समझौते और सहायता उपलब्ध कराता है. इसका मतलब है कि आपको ज़्यादा से ज़्यादा लोगों को मिलने वाली सेवाएं के साथ-साथ आपके समाचार संगठन के लिए, और बढ़ाए जा सकने की क्षमता चाहते हैं.

  • Firebase की सभी सुविधाओं का ऐक्सेस

    Firebase एक ऐसा मोबाइल प्लैटफ़ॉर्म है जो अच्छी क्वालिटी का कॉन्टेंट बनाने में आपकी मदद करता है अपना उपयोगकर्ता आधार बढ़ाने के साथ-साथ ज़्यादा पैसे कमाने का विकल्प भी है. Firebase यहां से बना है अतिरिक्त सुविधाएं उपलब्ध कराएं, जिनका इस्तेमाल करके अपनी ज़रूरत के हिसाब से इनका इस्तेमाल किया जा सकता है और इसके लिए इंफ़्रास्ट्रक्चर शामिल है: मोबाइल Analytics, क्लाउड मैसेज सेवा, रीयलटाइम डेटाबेस, फ़ाइल स्टोरेज, स्टैटिक होस्टिंग, रिमोट कॉन्फ़िगरेशन, मोबाइल क्रैश की रिपोर्टिंग और Android टेस्टिंग.

  • अपडेट किए गए यूज़र इंटरफ़ेस (यूआई)

    हमने Google के नए उपयोगकर्ता अनुभव के आधार पर, यूज़र इंटरफ़ेस (यूआई) फ़्लो को पूरी तरह से तैयार किया है रिसर्च. इसमें पासवर्ड वापस पाना, खाता लिंक करना, नया/मौजूदा खाते के बारे में साफ़ तौर पर जानकारी देने वाला फ़्लो ऐसा होता है जिसे कोड करने और डीबग. यह पासवर्ड के लिए Smart Lock को इंटिग्रेट करता है Android पर. इससे साइन-इन और साइन-अप कन्वर्ज़न में काफ़ी सुधार हुआ है हिस्सा लेने वाले ऐप्लिकेशन के लिए. यह आपके ऐप्लिकेशन से मेल खाने के लिए और उसे कस्टमाइज़ करने की ज़्यादा से ज़्यादा क्षमता, Android और iOS वर्शन ओपन सोर्स किए गए हैं.

  • सर्वर को आसानी से सेटअप करना

    पहचान टूलकिट की मदद से, हमने देखा कि कई डेवलपर ने ईमेल का ऐक्सेस वापस पाने की प्रोसेस की वजह से, उपयोगकर्ताओं के लिए डेटा वापस पाना नामुमकिन था अगर वे अपना पासवर्ड भूल गए हैं, तो वे अपने खाते का इस्तेमाल कर सकते हैं. Identity Platform ये काम कर सकता है इस पर ईमेल सत्यापन, पासवर्ड रीसेट, और परिवर्तित पासवर्ड संदेश भेजें उपयोगकर्ता और उसके टेक्स्ट को आसानी से अपनी पसंद के मुताबिक बनाया जा सकता है को बेहतर बनाने की शुरुआत कर सकते हैं. इसके अलावा, अब आपको रीडायरेक्ट होस्ट करने के लिए यूज़र इंटरफ़ेस (यूआई) विजेट और पासवर्ड बदलने की कार्रवाइयां पूरी की जा रही हैं.

  • नए SDK टूल

    Identity टूलकिट के सभी सर्वर एपीआई अब हर एक के साथ मूल रूप से उपलब्ध हैं हमारी क्लाइंट लाइब्रेरी (Android, iOS, वेब) पर जाएं. डेवलपर साइन कर पाएंगे नए और पुराने उपयोगकर्ताओं के लिए साइन अप करना, उपयोगकर्ता प्रॉपर्टी को ऐक्सेस करना, लिंक करना, अपडेट करना, और तय यूज़र इंटरफ़ेस (यूआई) से जुड़े बिना खाते मिटाने, पासवर्ड रीसेट करने, और भी बहुत कुछ करने की सुविधा मिलती है. अगर आप चाहें, तो मैन्युअल तरीके से पूरा साइन इन फ़्लो बनाएं और अनुभव को बेहतर बनाने के लिए डिज़ाइन किया गया है.

  • मोबाइल ऐप्लिकेशन के लिए सेशन मैनेजमेंट

    पहचान टूलकिट की मदद से, ऐप्लिकेशन ने पहचान करने वाली टूलकिट से, पुष्टि करने का शुरुआती इवेंट. Identity प्लैटफ़ॉर्म पुष्टि करने से जुड़ा रीफ़्रेश टोकन लेने वाली बैकएंड सेवा इवेंट शामिल है और उसे Android, iOS और Android, JavaScript. जब कोई उपयोगकर्ता अपना पासवर्ड बदलता है, तो रीफ़्रेश टोकन नए ऐक्सेस टोकन जनरेट कर सकेगा. इस वजह से, जब उपयोगकर्ता उस डिवाइस पर फिर से पुष्टि करे.

सुविधाओं में अंतर

फ़िलहाल, Identity टूलकिट में कुछ सुविधाएं उपलब्ध नहीं हैं प्लैटफ़ॉर्म के साथ-साथ दूसरी सुविधाएं भी फिर से डिज़ाइन की गई हैं और ये अलग तरीके से काम करती हैं. अगर ये सुविधाएं ज़रूरी हैं, तो हो सकता है कि आप तुरंत माइग्रेट न करने का विकल्प चुनें आपका ऐप्लिकेशन. कई मामलों में, हो सकता है कि ये सुविधाएं आपके ऐप्लिकेशन के लिए ज़रूरी न हों या कुछ ऐसी समस्याएं भी हो सकती हैं जिनके आधार पर, प्रॉपर्टी को माइग्रेट किया जा सके.

सर्वर साइड में अंतर

बुनियादी पहचान टूलकिट सेवा, जिसमें पहले से मौजूद REST API (एपीआई) खाता है पुष्टि करने वाले लॉजिक और प्राइमरी उपयोगकर्ता डेटाबेस में सिर्फ़ मामूली अपडेट किए गए हैं. हालांकि, इसमें कुछ सुविधाएं और Identity Platform को इंटिग्रेट करने का तरीका शामिल है आपकी सेवाओं में बदल गया है.

  • पहचान ज़ाहिर करने वाली कंपनियां

    PayPal और AOL का इस्तेमाल नहीं किया जा सकता. इस खाते के उपयोगकर्ता इन IDP के खातों से अब भी आपके ऐप्लिकेशन में पासवर्ड वापस पाने का फ़्लो और उनके खाते के लिए पासवर्ड सेट अप करना होगा.

  • सर्वर लाइब्रेरी

    फ़िलहाल, एडमिन SDK टूल मौजूद हैं यह Java, Node.js, Python, Go, और C# के लिए उपलब्ध है.

  • खाते के मैनेजमेंट से जुड़े ईमेल

    पासवर्ड रीसेट करने, ईमेल की पुष्टि करने, और ईमेल में बदलाव करने के मैसेज ये हो सकते हैं Firebase या डेवलपर के मेल सर्वर डाउनलोड करें. फ़िलहाल, ईमेल टेंप्लेट सिर्फ़ सीमित उपयोगकर्ताओं के लिए उपलब्ध हैं पसंद के मुताबिक बनाने की सुविधा मिलती है, लेकिन इसे एडमिन SDK टूल

  • ईमेल पता बदलने की पुष्टि करना

    पहचान टूलकिट में, जब कोई उपयोगकर्ता अपना ईमेल पता बदलने का फ़ैसला लेता है, तो उस नए पते पर ईमेल भेजता है जिसमें ईमेल को जारी रखने के लिए लिंक होता है पता बदलने का फ़्लो.

    Firebase इस ईमेल पते पर सहमति रद्द करने का ईमेल भेजकर, ईमेल पते में बदलाव की पुष्टि करता है पुराना ईमेल पता, जिसमें बदलाव को वापस लाने के लिए लिंक हो.

  • आईडीपी (IdP) का रोल आउट

    Identity टूलकिट की मदद से, साइन इन करने पर पहचान देने वाली सेवा जोड़ी जा सकती है ताकि आप अपने सिस्टम पर पड़ने वाले असर के साथ प्रयोग कर सकें सहायता के अनुरोध शामिल हैं. Firebase से पुष्टि करने की प्रक्रिया के तहत यह सुविधा हटा दी गई.

क्लाइंट साइड में अंतर

Identity प्लैटफ़ॉर्म में, Google Identity Toolkit से मिलने वाली सुविधाएं अलग-अलग होती हैं इन्हें दो कॉम्पोनेंट में बांटा जा सकता है:

  • क्लाइंट और सर्वर के लिए इस्तेमाल किए जाने वाले SDK टूल

    Identity प्लैटफ़ॉर्म में, Identity Toolkit के तहत मिलने वाले फ़ंक्शन REST API को Android, iOS, और Google Play JavaScript. इस SDK टूल का इस्तेमाल करके, लोगों के लिए साइन इन और साइन अप किया जा सकता है; उपयोगकर्ता ऐक्सेस करें प्रोफ़ाइल की जानकारी; खाते लिंक करना, अपडेट करना और मिटाना; और पासवर्ड रीसेट करें के माध्यम से बैक एंड सेवा से संपर्क करने के बजाय क्लाइंट SDK का उपयोग करके REST कॉल.

  • यूज़र इंटरफ़ेस (यूआई) विजेट

    सभी यूज़र इंटरफ़ेस (यूआई) फ़्लो जो साइन-इन, साइन-अप, पासवर्ड वापस पाने, और खाता लिंक करने की प्रक्रिया को क्लाइंट SDK टूल का इस्तेमाल करके फिर से बनाया गया है. साथ ही, लॉगिन विजेट. ये ओपन सोर्स SDK टूल के तौर पर उपलब्ध हैं iOS Android, और वेब, और इससे फ़्लो को पूरी तरह से कस्टमाइज़ किया जा सकता है. पहचान टूलकिट.

अन्य अंतरों में ये शामिल हैं:

  • सेशन और माइग्रेशन

    इसकी वजह यह है कि Identity टूलकिट और Identity में, सेशन अलग-अलग तरह से मैनेज किए जाते हैं प्लैटफ़ॉर्म, आपके उपयोगकर्ताओं का मौजूदा सत्र समाप्त हो जाएंगे, तो अपग्रेड करने के लिए कहा जाएगा. इससे आपके उपयोगकर्ताओं को फिर से साइन इन करना होगा.

शुरू करने से पहले

Identity Toolkit से Identity Platform पर माइग्रेट करने से पहले, आपको ज़रूरी है:

  1. Cloud Console खोलें और अपना Identity टूलकिट प्रोजेक्ट.

  2. Marketplace से, पहचान प्लैटफ़ॉर्म और 'पहचान प्लैटफ़ॉर्म चालू करें' चुनें

  3. सेवा खाते पेज खोलें. यहां आपको वह सेवा खाता दिखेगा इसे Identity Toolkit के लिए पहले कॉन्फ़िगर किया गया था.

  4. सेवा खाते के आगे, क्लिक करें > पासकोड बनाएं. इसके बाद, निजी कुंजी बनाएं डायलॉग बॉक्स, कुंजी के टाइप को JSON पर सेट करें और क्लिक करें बनाएं. आपके सेवा खाते के क्रेडेंशियल वाली JSON फ़ाइल आपके लिए डाउनलोड किया गया. अगले चरण में SDK टूल शुरू करने के लिए, आपको इसकी ज़रूरत पड़ेगी.

  5. Cloud Console पर वापस जाएं. सेवा देने वाली कंपनी सेक्शन में, 'ईमेल/पासवर्ड' में साइन-इन करने का तरीका, ईमेल के टेंप्लेट वाला पेज खोलें. इसके बाद, अपने ऐप्लिकेशन की सेटिंग टेम्प्लेट.

    Identity टूलकिट में, जब उपयोगकर्ता पासवर्ड रीसेट करते हैं, ईमेल पते बदलते हैं या तो आपको अपने ईमेल पते से OOB कोड लेना होगा आइडेंटिटी टूलकिट सर्वर का इस्तेमाल करें. इसके बाद, उपयोगकर्ताओं को ईमेल से कोड भेजें. Identity Platform की मदद से, कॉन्फ़िगर किए गए टेंप्लेट के आधार पर ईमेल भेजे जाते हैं अन्य कार्रवाइयों की ज़रूरत है.

  6. ज़रूरी नहीं: अगर आपको Identity Platform की सेवाओं को ऐक्सेस करना है, तो सर्वर पर, Firebase SDK टूल इंस्टॉल करें.

    1. npm की मदद से Node.js एडमिन SDK को इंस्टॉल किया जा सकता है:

      $ npm init
      $ npm install --save firebase-admin
      
    2. अपने कोड में, इनका इस्तेमाल करके Firebase को ऐक्सेस किया जा सकता है:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

इसके बाद, अपने ऐप्लिकेशन के प्लैटफ़ॉर्म के लिए, माइग्रेशन के इन चरणों को पूरा करें: Android, iOS वेब.

सर्वर और JavaScript

अहम बदलाव

वेब पर लागू करने की प्रोसेस में, कई और अंतर हो सकते हैं. Identity टूलकिट का पहचान प्लैटफ़ॉर्म.

  • वेब सेशन मैनेजमेंट

    पहले, जब कोई उपयोगकर्ता Identity Toolkit विजेट, एक कुकी सेट की गई, जिसका इस्तेमाल सेशन को बूटस्ट्रैप करें. इस कुकी की अवधि दो हफ़्ते थी और इसका इस्तेमाल उपयोगकर्ता को खाता प्रबंधन विजेट पर पासवर्ड और ईमेल पता बदलने के लिए उपयोग करें. कुछ सूचनाएं मिल रही हैं साइटों ने इस कुकी का इस्तेमाल, साइट पर मौजूद अन्य सभी पेज के अनुरोधों की पुष्टि करने के लिए किया है. अन्य साइटों ने कुकी का उपयोग करके फ़्रेमवर्क के कुकी मैनेजमेंट सिस्टम का इस्तेमाल करते हैं.

    Identity Platform क्लाइंट SDK टूल अब मैनेज किए जाते हैं आईडी टोकन और सेशन को अप-टू-डेट रखने के लिए Identity Platforms के बैकएंड के साथ काम करें. खाते में ज़रूरी बदलाव होने पर, बैकएंड के सेशन की समयसीमा खत्म हो जाती है. जैसे, उपयोगकर्ता पासवर्ड में बदलाव) हुए हैं. आईडी टोकन अपने-आप नहीं बदलते को वेब क्लाइंट पर कुकी के रूप में सेट किया जा सकता है और उनके पास केवल एक घंटा होता है. जब तक कि सिर्फ़ एक घंटे के सेशन चाहिए, तो आईडी टोकन का इस्तेमाल आपके सभी पेज अनुरोधों की पुष्टि करने के लिए कुकी के तौर पर किया जाता है. इसके बजाय, आपको लिसनर सेट अप करने की ज़रूरत होती है उपयोगकर्ता के लॉग इन करने के बाद, आईडी टोकन पाएं, टोकन की पुष्टि करें और अपना कुकी मैनेज करने की सुविधा भी देती है.

    आपको अपनी कुकी का सत्र लाइफ़टाइम सेट करना होगा, जो कि आपके ऐप्लिकेशन की सुरक्षा से जुड़ी ज़रूरतें पूरी करता है.

  • वेब पर साइन इन करने का फ़्लो

    पहले, उपयोगकर्ताओं को accountchooser.com पर रीडायरेक्ट किया जाता था, जब साइन इन करने के लिए शुरू किया गया कि उपयोगकर्ता किस आइडेंटिफ़ायर का इस्तेमाल करना चाहता है. आइडेंटिटी प्लैटफ़ॉर्म यूज़र इंटरफ़ेस (यूआई) का फ़्लो अब साइन-इन करने के तरीकों की सूची से शुरू होता है. इसमें एक ईमेल भी शामिल है यह विकल्प, वेब के लिए accountchooser.com पर जाता है और hintRequest API चालू है Android. इसके अलावा, अब यूज़र इंटरफ़ेस (यूआई) में ईमेल पतों की ज़रूरत नहीं होती. इससे पहचान छिपाने वाले उपयोगकर्ताओं, पसंद के मुताबिक पुष्टि करने वाले उपयोगकर्ताओं की मदद करना आसान हो जाएगा या सेवा देने वाली कंपनियों के ऐसे उपयोगकर्ता शामिल करें जहां ईमेल पते की ज़रूरत नहीं होती.

  • खाते के मैनेजमेंट का विजेट

    यह विजेट, उपयोगकर्ताओं के लिए यूज़र इंटरफ़ेस (यूआई) उपलब्ध कराता है. इसकी मदद से, वे अपने ईमेल पते और अपनी सेवाओं में बदलाव कर सकते हैं पासवर्ड या पहचान देने वाली कंपनियों से अपने खातों को अनलिंक करने के लिए कहा जाता है. फ़िलहाल, ऐसा है जिसे पूरी तरह डेवलप किया जा रहा है.

  • साइन इन करने का बटन/विजेट

    साइन-इन बटन और उपयोगकर्ता कार्ड जैसे विजेट अब उपलब्ध नहीं हैं. वे को Firebase ऑथेंटिकेशन एपीआई का इस्तेमाल करके बहुत आसानी से बनाया जा सकता है.

  • साइनआउट यूआरएल मौजूद नहीं है

    आपको firebase.auth.signOut() को कॉल करके कॉलबैक मैनेज करना होगा.

  • कोई oobActionUrl नहीं

    ईमेल भेजने का काम अब Identity Platform मैनेज करता है और इसे Firebase कंसोल.

  • सीएसएस को पसंद के मुताबिक बनाना

    यूज़र इंटरफ़ेस (यूआई) विजेट में Material Design Lite स्टाइल का इस्तेमाल किया जाता है, जो डाइनैमिक रूप से मटीरियल डिज़ाइन ऐनिमेशन जोड़ता है.

पहला चरण: सर्वर कोड बदलना

  1. अगर आपका सर्वर इन कामों के लिए Identity टूलकिट टोकन (दो हफ़्ते के लिए मान्य) का इस्तेमाल करता है वेब उपयोगकर्ता सेशन को मैनेज करते हैं, तो आपको सर्वर को बदलना होगा, ताकि वह सेशन कुकी.

    1. इसके लिए एंडपॉइंट को लागू करें Id टोकन की पुष्टि करना और उपयोगकर्ता के लिए सेशन कुकी सेट करनी होगी. क्लाइंट ऐप्लिकेशन यह जानकारी भेजता है इस एंडपॉइंट पर Firebase आईडी टोकन.
    2. अगर आने वाले अनुरोध में आपकी अपनी सेशन कुकी है, तो उसे उपयोगकर्ता की पुष्टि करने वाला माना जाता है. या फिर, अनुरोध को पुष्टि नहीं हुई है.
    3. अगर आप नहीं चाहते कि आपके कोई भी उपयोगकर्ता लॉग इन किए हुए मौजूदा खाते को खो दें के लिए हो सकता है, तो आपको सभी Identity Toolkit टोकन के लिए दो हफ़्ते तक इंतज़ार करना चाहिए समय-सीमा खत्म होने या अपने वेब ऐप्लिकेशन के लिए ड्यूअल टोकन की पुष्टि करने की प्रक्रिया भी करें जैसा कि नीचे चरण 3 में बताया गया है.
  2. इसके बाद, क्योंकि आईडी टोकन, Identity टूलकिट से अलग हैं टोकन के लिए, आपको अपना टोकन वैलिडेशन लॉजिक अपडेट करना होगा. इंस्टॉल करें एडमिन SDK टूल को आपके सर्वर से कनेक्ट करता है; इसके अलावा, अगर आपने किसी ऐसी भाषा का इस्तेमाल किया है जो एडमिन SDK पर काम नहीं करती, JWT टोकन की पुष्टि करने वाली लाइब्रेरी डाउनलोड करें पर्यावरण को बेहतर बनाने के लिए, टोकन की पुष्टि करें.

  3. पहली बार ऊपर दिए गए अपडेट करने पर भी, आपके पास ऐसे कोड पाथ हो सकते हैं जो पहचान टूलकिट टोकन का इस्तेमाल कर सकते हैं. अगर आपके पास iOS या Android ऐप्लिकेशन है, उपयोगकर्ताओं को ऐप्लिकेशन के नए वर्शन में अपग्रेड करना होगा, ताकि वे नए कोड पाथ काम करते हैं. अगर आपको उपयोगकर्ताओं को अपडेट करने के लिए मजबूर नहीं करना है, तो आपके ऐप्लिकेशन में, सर्वर की पुष्टि करने वाला ऐसा अतिरिक्त लॉजिक जोड़ा जा सकता है जो टोकन के रूप में मौजूद होता है और निर्धारित करता है कि उसे Firebase SDK टूल या टोकन की पुष्टि करने के लिए, Identity टूलकिट SDK टूल का इस्तेमाल करें. अगर आपके पास सिर्फ़ वेब ऐप्लिकेशन, सभी नए प्रमाणीकरण अनुरोध इस पर स्थानांतरित कर दिए जाएंगे पहचान की पुष्टि करने वाला प्लैटफ़ॉर्म. इसलिए, आपको सिर्फ़ आईडी टोकन का इस्तेमाल करना होगा पुष्टि करने के तरीके.

वेब एपीआई का संदर्भ देखें.

दूसरा चरण: एचटीएमएल अपडेट करना

  1. अपने ऐप्लिकेशन में शुरू करने वाला कोड जोड़ें:

    1. अपना प्रोजेक्ट इसमें खोलें Cloud Console.
    2. सेवा देने वाली कंपनियों पर इस पेज पर, ऐप्लिकेशन सेटअप करने की जानकारी पर क्लिक करें. एक ऐसा कोड स्निपेट जो पहचान प्लैटफ़ॉर्म दिखाई देता है.
    3. अपने वेब पेज में इनिशलाइज़ेशन स्निपेट को कॉपी करें और चिपकाएं.
  2. पुष्टि करने वाला विजेट जोड़ें लिंक करने के लिए:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. अपने ऐप्लिकेशन से, Identity Toolkit SDK टूल हटाएं.

  4. अगर सेशन मैनेजमेंट के लिए, Identity टूलकिट आईडी टोकन का इस्तेमाल किया जाता है, तो क्लाइंट-साइड पर ये बदलाव करने होंगे:

    1. Identity प्लैटफ़ॉर्म से साइन इन करने के बाद, इसके ज़रिए आईडी टोकन पाएं firebase.auth().currentUser.getToken() पर कॉल किया जा रहा है.

    2. आईडी टोकन को बैकएंड सर्वर पर भेजें, उसकी पुष्टि करें, और फिर जारी करें भी शामिल हो सकते हैं.

      संवेदनशील प्रदर्शन करते समय पूरी तरह से सत्र कुकी पर निर्भर न करें कार्रवाइयों पर क्लिक करना होगा या आपके सर्वर को पुष्टि किए गए बदलाव के अनुरोध भेजने होंगे. आपने लोगों तक पहुंचाया मुफ़्त में अलग से किसी दूसरी साइट से किए जाने वाले जालसाज़ी (सीएसआरएफ) के लिए अलग से अनुरोध करना होगा सुरक्षा.

      अगर आपका फ़्रेमवर्क सीएसआरएफ़ सुरक्षा नहीं देता है, तो हमला, साइन-इन किए हुए उपयोगकर्ता के लिए आईडी टोकन पाने के लिए होगा getToken() के साथ और हर अनुरोध (सेशन) के साथ टोकन शामिल करें कुकी भी डिफ़ॉल्ट रूप से भेजी जाएगी). इसके बाद, आपको उस टोकन की पुष्टि करनी होगी सेशन कुकी की जांच के अलावा, 'एडमिन SDK' का इस्तेमाल करके, जिसे आपके बैकएंड फ़्रेमवर्क ने पूरा किया. इससे यह मुश्किल हो जाएगा कि सीएसआरएफ़ हमले को सफल बनाने के लिए, क्योंकि आईडी टोकन को सिर्फ़ और कभी कुकी में नहीं.

    3. Identity टूलकिट टोकन दो हफ़्तों के लिए मान्य हैं. आप शायद ये करना चाहें पिछले दो हफ़्तों तक जारी रहने वाले टोकन जारी रखें या हो सकता है कि आपको आपके ऐप्लिकेशन की सुरक्षा से जुड़ी ज़रूरतों के हिसाब से इसकी अवधि कम या ज़्यादा हो सकती है. जब कोई उपयोगकर्ता साइन आउट करता है, तो सेशन कुकी मिटाएं.

तीसरा चरण: आईडीपी (IdP) रीडायरेक्ट यूआरएल अपडेट करना

  1. Cloud Console में, सेवा देने वाली कंपनियां खोलें सेक्शन में जाएं.

  2. आपका समर्थन करने वाले हर फ़ेडरेटेड साइन-इन कंपनी के लिए ये काम करें:

    1. साइन इन करने की सेवा देने वाली कंपनी के नाम पर क्लिक करें.
    2. OAuth रीडायरेक्ट यूआरआई को कॉपी करें.
    3. साइन इन करने की सुविधा देने वाली कंपनी के डेवलपर कंसोल में, OAuth रीडायरेक्ट को अपडेट करें यूआरआई.

Android

पहला चरण: Firebase की मदद से, अपने ऐप्लिकेशन में Identity प्लैटफ़ॉर्म जोड़ना

  1. खोलें Cloud Console और अपना Identity टूलकिट प्रोजेक्ट चुनें.

  2. प्रोवाइडर पेज पर, ऐप्लिकेशन के सेटअप की जानकारी पर क्लिक करें. इसके बाद, Android टैब पर क्लिक करें. इसके बाद, Firebase में शुरू करें पर क्लिक करें. 'Firebase जोड़ें' डायलॉग में, अपने ऐप्लिकेशन के पैकेज का नाम और साइनिंग की जानकारी दें सर्टिफ़िकेट फ़िंगरप्रिंट चुनें और ऐप्लिकेशन जोड़ें पर क्लिक करें. google-services.json इसके बाद, कॉन्फ़िगरेशन फ़ाइल आपके कंप्यूटर पर डाउनलोड हो जाती है.

  3. कॉन्फ़िगरेशन फ़ाइल को अपने Android ऐप्लिकेशन मॉड्यूल की रूट डायरेक्ट्री में कॉपी करें. यह कॉन्फ़िगरेशन फ़ाइल में प्रोजेक्ट और Google OAuth क्लाइंट की जानकारी शामिल है.

  4. आपकी प्रोजेक्ट-लेवल build.gradle फ़ाइल में (<var>your-project</var>/build.gradle), इसमें अपने ऐप्लिकेशन के पैकेज का नाम बताएं defaultConfig सेक्शन:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. साथ ही, अपनी प्रोजेक्ट-लेवल build.gradle फ़ाइल में, शामिल करने के लिए कोई डिपेंडेंसी जोड़ें Google-सेवाएं प्लगिन:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. आपके ऐप्लिकेशन के ऐप्लिकेशन-लेवल की build.gradle फ़ाइल में (<var>my-project</var>/<var>app-module</var>/build.gradle), जोड़ें को सक्षम करने के लिए 'Android Gradle प्लग इन' के बाद वाली पंक्ति Google-सेवाएं प्लगिन:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    Google-सेवाएं प्लग इन कॉन्फ़िगर करने के लिए google-services.json फ़ाइल का इस्तेमाल करता है Firebase का इस्तेमाल करने के लिए आपका ऐप्लिकेशन.

  7. साथ ही ऐप्लिकेशन-लेवल की build.gradle फ़ाइल में, Firebase से पुष्टि करने की सुविधा जोड़ें निर्भरता:

    compile 'com.google.firebase:firebase-auth:23.0.0'
    compile 'com.google.android.gms:play-services-auth:21.2.0'
    

दूसरा चरण: Identity Toolkit SDK टूल हटाना

  1. AndroidManifest.xml से Identity टूलकिट कॉन्फ़िगरेशन हटाएं फ़ाइल से लिए जाते हैं. यह जानकारी google-service.json फ़ाइल में शामिल की जाती है और को लोड किया गया.
  2. अपने ऐप्लिकेशन से, Identity Toolkit SDK टूल हटाएं.

तीसरा चरण: अपने ऐप्लिकेशन में FirebaseUI जोड़ना

  1. FirebaseUI पुष्टि जोड़ें आपके ऐप्लिकेशन को मिलता है.

  2. अपने ऐप्लिकेशन में, Identity Toolkit SDK टूल के कॉल को FirebaseUI.

iOS

पहला चरण: अपने ऐप्लिकेशन में Firebase जोड़ना

  1. यहां दिए गए कमांड चलाकर, अपने ऐप्लिकेशन में क्लाइंट SDK टूल जोड़ें:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. खोलें Cloud Console और अपना Identity टूलकिट प्रोजेक्ट चुनें.

  3. प्रोवाइडर पेज पर, ऐप्लिकेशन के सेटअप की जानकारी पर क्लिक करें और फिर iOS चुनें टैब पर क्लिक करें और फिर Firebase में शुरू करें पर क्लिक करें. Firebase जोड़ें डायलॉग में, अपने ऐप्लिकेशन के पैकेज का नाम और साइनिंग सर्टिफ़िकेट का फ़िंगरप्रिंट दें और Add app पर क्लिक करें. इसके बाद, google-services.json कॉन्फ़िगरेशन फ़ाइल आपके कंप्यूटर पर डाउनलोड हो जाएगा. Firebase जोड़ें डायलॉग में, अपने ऐप्लिकेशन के बंडल आईडी और App Store आईडी चुनें. इसके बाद, ऐप्लिकेशन जोड़ें पर क्लिक करें. इसके बाद GoogleService-Info.plist कॉन्फ़िगरेशन फ़ाइल आपके कंप्यूटर पर सेव करें. अगर आपके प्रोजेक्ट में एक से ज़्यादा बंडल आईडी हैं, तो हर बंडल आईडी यह Firebase कंसोल में कनेक्ट होना चाहिए, ताकि इसका खुद का हो सके GoogleService-Info.plist फ़ाइल.

  4. कॉन्फ़िगरेशन फ़ाइल को अपने Xcode प्रोजेक्ट के रूट में कॉपी करें और इसमें जोड़ें सभी टारगेट को टारगेट करने के लिए.

दूसरा चरण: Identity Toolkit SDK टूल हटाना

  1. अपने ऐप्लिकेशन की Podfile से GoogleIdentityToolkit को हटाएं.
  2. pod install निर्देश चलाएं.

तीसरा चरण: अपने ऐप्लिकेशन में FirebaseUI जोड़ना

  1. FirebaseUI पुष्टि जोड़ें आपके ऐप्लिकेशन को मिलता है.

  2. अपने ऐप्लिकेशन में, Identity Toolkit SDK टूल के कॉल को FirebaseUI.