Migracja z Google Identity Toolkit na platformę Identity Platform w Google Cloud

Najnowsza wersja narzędzi Google Identity Toolkit została udostępniona jako Identity Platform i Uwierzytelnianie Firebase. W przyszłości praca nad funkcjami w Identity Platform będzie wstrzymana. Nowe funkcje będą tworzone w Identity Platform i Uwierzytelnianiu Firebase. Zachęcamy deweloperów, którzy korzystają z narzędzi Identity Toolkit, do przejścia na te platformy, gdy tylko są one niezbędne w ich aplikacjach.

Nowe funkcje

Identity Platform oferuje już szereg istotnych ulepszeń funkcji w stosunku do zestawu narzędzi Google Identity Platform:

  • Nowa konsola administracyjna

    W Identity Platform znajdziesz nową konsolę programisty, która umożliwia wyświetlanie, modyfikowanie i usuwanie użytkowników. Może to ułatwić debugowanie procesów logowania i rejestracji. W konsoli możesz też konfigurować metody uwierzytelniania i dostosowywać szablony e-maili.

  • Nowe metody uwierzytelniania

    Identity Platform obsługuje standardy federacji korporacyjnej, takie jak SAML i OIDC, dzięki czemu możesz skalować aplikacje i usługi SaaS. Identity Platform zapewnia też wsparcie dla takich dostawców jak GitHub, Microsoft czy Yahoo. Możesz użyć logowania anonimowego, aby utworzyć unikalny identyfikator użytkownika bez konieczności przechodzenia przez proces logowania czy rejestracji. Dzięki temu możesz wykonywać uwierzytelnione wywołania interfejsu API tak jak w przypadku zwykłego użytkownika. Gdy użytkownik zdecyduje się zarejestrować konto, cała jego aktywność zostanie zachowana przy użyciu tego samego identyfikatora użytkownika. Jest to przydatne w przypadkach takich jak koszyk na serwer po stronie serwera lub inne aplikacje, w których chcesz zaangażować użytkownika przed skierowaniem go do rejestracji.

  • Bezproblemowe skalowanie dzięki gwarancjom jakości usług i pomocy Cloud

    Identity Platform opiera się na zaufanej infrastrukturze Google i zapewnia gwarancje jakości usług oraz pomoc ze strony Google Cloud. Oznacza to, że możesz śmiało skalować swoje usługi i polegać na Google w zakresie odporności, dostępności i skalowalności, jakich potrzebujesz.

  • Dostęp do wszystkich funkcji Firebase

    Firebase to platforma mobilna, która pomaga szybko tworzyć wysokiej jakości aplikacje, zwiększać liczbę użytkowników i zarabiać. Firebase składa się z dodatkowych funkcji, które można ze sobą łączyć, dopasowując je do swoich potrzeb. Obejmuje to infrastrukturę do: mobilnej analityki, komunikacji w chmurze, bazy danych w czasie rzeczywistym, przechowywania plików, hostingu statycznego, zdalnego konfigurowania, raportowania awarii urządzeń mobilnych oraz testowania Androida .

  • Zaktualizowane interfejsy

    Na podstawie najnowszych badań UX Google całkowicie przeprojektowaliśmy interfejs użytkownika. Obejmuje to odzyskiwanie hasła, łączenie kont oraz procedury ujednoznacznienia nowych i istniejących kont, których kod i debugowanie są często czasochłonne. Funkcja ta integruje funkcję Smart Lock na hasła z Androidem, co znacznie usprawnia konwersje związane z logowaniem i rejestracją w przypadku aplikacji uczestniczących w programie. Umożliwia też łatwe modyfikowanie motywu, aby dopasować go do aplikacji. W celu maksymalnego dostosowania wersje na Androida i iOS są udostępniane na licencji open source.

  • Uproszczona konfiguracja serwera

    Dzięki narzędziom do obsługi tożsamości zauważyliśmy, że wielu deweloperów nie wdrażało procesu odzyskiwania poczty e-mail, co uniemożliwiało użytkownikom odzyskanie konta, jeśli zapomnieli hasła. Identity Platform może wysyłać użytkownikowi e-maile z potwierdzeniem, zresetowaniem hasła i zmianą hasła, a tekst można łatwo dostosować do potrzeb użytkowników. Nie musisz też przechowywać widżetów interfejsu do hostowania przekierowań i wykonywania operacji zmiany hasła.

  • Nowe pakiety SDK

    Wszystkie interfejsy API serwera Identity Toolkit są teraz bezpośrednio dostępne dla każdej z naszych bibliotek klienta (Android, iOS, przeglądarki internetowe). Deweloperzy będą mogli logować się i rejestrować starych i nowych użytkowników, uzyskiwać dostęp do właściwości użytkowników, łączyć, aktualizować i usuwać konta, resetować hasła i wykonywać wiele innych czynności bez konieczności utrzymywania stałego interfejsu. Jeśli wolisz, możesz ręcznie utworzyć na jego podstawie własny proces logowania.

  • Zarządzanie sesjami w aplikacjach mobilnych

    Za pomocą Identity Toolkit aplikacje tworzyły własny stan sesji na podstawie zdarzenia początkowego uwierzytelniania z Identity Toolkit. Identity Platform używa usługi backendu, która pobiera token odświeżania wydobyty ze zdarzenia uwierzytelniania i wymienia go na godzinne tokeny dostępu dla Androida, iOS i JavaScriptu. Gdy użytkownik zmieni hasło, tokeny odświeżania nie będą już mogły generować nowych tokenów dostępu, przez co dostęp zostanie wyłączony do czasu ponownego uwierzytelnienia użytkownika na danym urządzeniu.

Różnice w funkcjach

Niektóre funkcje Identity Toolkit nie są obecnie dostępne na platformie Identity Platform, a inne zostały przeprojektowane i działają inaczej. Jeśli te funkcje są ważne dla Twojej aplikacji, możesz nie przechodzić od razu na jej migrację. W wielu przypadkach funkcje te mogą nie być ważne dla Twojej aplikacji lub łatwo dostępne są ich ustawienia zastępcze, które umożliwią kontynuowanie migracji.

Różnice po stronie serwera

Podstawowa usługa Identity Toolkit wraz z podstawowymi interfejsami API typu REST, logiką weryfikacji konta i podstawową bazą danych użytkowników przeszła tylko niewielkie aktualizacje. Zmieniły się jednak niektóre funkcje i sposób integracji Identity Platform z usługą.

  • Dostawcy tożsamości

    Usługi PayPal i AOL nie są obsługiwane. Użytkownicy kont od tych dostawców tożsamości nadal mogą logować się w Twojej aplikacji w ramach procesu odzyskiwania hasła i ustawiać hasło do swojego konta.

  • Biblioteki serwerów

    Obecnie są dostępne pakiety Admin SDK dla Javy, Node.js, Pythona, Go i C#.

  • E-maile dotyczące zarządzania kontem

    Wiadomości dotyczące resetowania hasła, potwierdzania adresu e-mail oraz zmiany adresu e-mail mogą być wykonywane przez Firebase lub z własnego serwera poczty dewelopera. Obecnie szablony e-maili oferują tylko ograniczone możliwości dostosowywania interfejsu użytkownika, ale można je dodatkowo dostosowywać za pomocą pakietów Admin SDK.

  • Potwierdzenie zmiany adresu e-mail

    Gdy użytkownik zdecyduje się zmienić swój adres e-mail w narzędziach Identity Toolkit, na nowy adres zostanie wysłany e-mail z linkiem do kontynuowania procesu zmiany adresu.

    Firebase potwierdza zmianę adresu e-mail, wysyłając na stary adres e-mail e-maila z linkiem do cofnięcia zmiany.

  • Wdrażanie dostawcy tożsamości

    Narzędzie Identity Toolkit umożliwiało stopniowe dodawanie dostawców tożsamości do systemu logowania, dzięki czemu można było eksperymentować z jego wpływem na prośby o pomoc. Ta funkcja została usunięta z Uwierzytelniania Firebase.

Różnice po stronie klienta

W Identity Platform funkcje pakietu Google Identity Toolkit są podzielone na 2 komponenty:

  • Pakiety SDK klienta i serwera

    W Identity Platform funkcje dostarczane przez interfejs Identity Toolkit API REST zostały spakowane do pakietów SDK klientów dostępnych na Androida, iOS i JavaScript. Pakiet SDK pozwala logować i rejestrować użytkowników, uzyskiwać dostęp do informacji o profilach użytkowników, łączyć, aktualizować i usuwać konta oraz resetować hasła za pomocą pakietu SDK klienta zamiast komunikacji z usługą zaplecza za pomocą wywołań REST.

  • Widżet interfejsu

    Wszystkie procesy UI służące do zarządzania logowaniem, rejestracją, odzyskiwaniem hasła i łączeniem kont zostały przebudowane za pomocą pakietów SDK klienta i spakowane jako widżet logowania. Są one dostępne jako pakiety SDK typu open source na iOS, Androida i witryny internetowe. Umożliwiają całkowite dostosowanie procesów w sposób niedostępny w przypadku Identity Toolkit.

Dodatkowe różnice:

  • Sesje i migracja

    Zarządzanie sesjami odbywa się inaczej w narzędziach do obsługi tożsamości i na platformie Identity Platform, więc istniejące sesje użytkowników zostaną zakończone po uaktualnieniu pakietu SDK i będą oni musieli zalogować się ponownie.

Zanim zaczniesz

Przed migracją z Identity Toolkit na Identity Platform:

  1. Otwórz konsolę Cloud i wybierz projekt Identity Toolkit.

  2. W Marketplace wybierz Identity Platform i wybierz „Włącz Identity Platform”.

  3. Otwórz Konta usługi. Tutaj znajdziesz konto usługi skonfigurowane wcześniej na potrzeby Identity Toolkit.

  4. Obok konta usługi kliknij > Utwórz klucz. Następnie w oknie Utwórz klucz prywatny ustaw typ klucza na JSON i kliknij Utwórz. Zostanie pobrany plik JSON zawierający dane logowania do konta usługi. Będzie on potrzebny do zainicjowania pakietu SDK w następnym kroku.

  5. Wróć do konsoli Google Cloud. W sekcji Dostawcy w metodzie logowania „E-mail/hasło” otwórz stronę Szablony e-maili. Później możesz dostosować szablony aplikacji.

    Gdy użytkownicy resetowali hasła, zmieniali adresy e-mail lub weryfikowali swoje adresy e-mail w narzędziach Identity Toolkit, trzeba było uzyskać kod OOB z serwera Identity Toolkit, a następnie wysłać go użytkownikom e-mailem. Identity Platform wysyła e-maile na podstawie skonfigurowanych przez Ciebie szablonów. Nie musisz robić nic więcej.

  6. Opcjonalnie: jeśli potrzebujesz dostępu do usług Identity Platform na swoim serwerze, zainstaluj pakiet SDK Firebase.

    1. Pakiet Node.js Admin SDK możesz zainstalować za pomocą pakietu npm:

      $ npm init
      $ npm install --save firebase-admin
      
    2. W kodzie możesz uzyskać dostęp do Firebase za pomocą:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

Następnie wykonaj kroki migracji dla platformy aplikacji: Android, iOS lub internet.

Serwery i JavaScript

Ważne zmiany

Istnieją też dodatkowe różnice w implementacji internetowej usługi Identity Platform i narzędzi do obsługi tożsamości.

  • Zarządzanie sesjami internetowymi

    Wcześniej, gdy użytkownik uwierzytelnił się za pomocą widżetu Identity Toolkit, dla użytkownika został ustawiony plik cookie, który służył do uruchamiania sesji. Ten plik działał przez 2 tygodnie i umożliwił użytkownikowi zmianę hasła i adresu e-mail za pomocą widżetu zarządzania kontem. Niektóre witryny używają tego pliku cookie do uwierzytelniania wszystkich innych żądań stron w witrynie. Inne witryny korzystały z tego pliku, aby tworzyć własne pliki cookie za pomocą systemu zarządzania plikami cookie swojej platformy.

    Pakiety SDK klienta Identity Platform zarządzają teraz tokenami identyfikatorów i współpracują z backendem Identity Platform, aby zapewnić aktualność sesji. Backend wygasa sesje po wystąpieniu ważnych zmian na koncie (np. zmiany hasła użytkownika). Tokeny tożsamości nie są automatycznie ustawiane jako pliki cookie w kliencie internetowym i są ważne przez godzinę. Jeśli nie chcesz, aby sesja trwała tylko godzinę, tokenów tożsamości nie należy używać jako pliku cookie do weryfikowania wszystkich żądań stron. Zamiast tego musisz skonfigurować odbiornik, w którym użytkownik się loguje, uzyskać token identyfikatora, zweryfikować token oraz utworzyć własny plik cookie za pomocą systemu zarządzania plikami cookie platformy.

    Ustaw czas trwania sesji pliku cookie w zależności od wymagań swojej aplikacji w zakresie bezpieczeństwa.

  • Proces logowania w przeglądarce

    Wcześniej po inicjowaniu logowania użytkownicy byli przekierowywani na stronę accountchooser.com, aby sprawdzić, jakiego identyfikatora chciał używać. Proces korzystania z Identity Platform rozpoczyna się teraz od listy metod logowania, w tym opcji poczty e-mail, która trafia do accountchooser.com w przeglądarce i używa interfejsu hintRequest API na Androidzie. Adresy e-mail nie są już wymagane w interfejsie użytkownika. Ułatwi to obsługę anonimowych i niestandardowych użytkowników uwierzytelniania lub użytkowników korzystających z usług dostawców, w przypadku których adresy e-mail nie są wymagane.

  • Widżet zarządzania kontem

    Ten widżet udostępnia użytkownikom interfejs umożliwiający zmianę adresów e-mail, zmianę hasła lub odłączenie kont od dostawców tożsamości. Obecnie znajduje się w fazie rozwoju.

  • Przycisk/widżet logowania

    Widżety takie jak przycisk logowania i karta użytkownika nie są już dostępne. Można je bardzo łatwo tworzyć za pomocą interfejsu Firebase Uwierzytelnianie API.

  • Brak signOutUrl

    Musisz zadzwonić pod numer firebase.auth.signOut() i wykonać wywołanie zwrotne.

  • Brak elementu oobActionUrl

    Wysyłanie e-maili jest teraz obsługiwane przez Identity Platform i można je skonfigurować w konsoli Firebase.

  • Dostosowywanie CSS

    Widżet interfejsu wykorzystuje styl Material Design Lite, który dynamicznie dodaje animacje Material Design.

Krok 1. Zmień kod serwera

  1. Jeśli Twój serwer do zarządzania sesjami użytkowników internetowych korzysta z tokenu Identity Toolkit (ważny przez 2 tygodnie), musisz przekonwertować ten serwer, aby używał własnego pliku cookie sesji.

    1. Zaimplementuj punkt końcowy do weryfikacji tokena identyfikatora i ustawiania pliku cookie sesji dla użytkownika. Aplikacja klienta wysyła do tego punktu końcowego token identyfikatora Firebase.
    2. Jeśli przychodzące żądanie zawiera własny plik cookie sesji, możesz uznać, że użytkownik jest uwierzytelniony. W przeciwnym razie potraktuj żądanie jako nieuwierzytelnione.
    3. Jeśli nie chcesz, aby żaden z Twoich użytkowników utracił ważność swoich zalogowanych sesji, poczekaj 2 tygodnie, aż wszystkie tokeny Identity Toolkit wygasną, lub przeprowadź weryfikację aplikacji internetowej z wykorzystaniem 2 tokenów w sposób opisany poniżej w kroku 3.
  2. Tokeny tożsamości różnią się od tokenów Identity Toolkit, więc musisz zaktualizować mechanizmy weryfikacji tokenów. Zainstaluj na serwerze pakiet Admin SDK lub – jeśli używasz języka nieobsługiwanego przez ten pakiet – pobierz bibliotekę weryfikacji tokena JWT dla swojego środowiska i odpowiednio zweryfikuj token.

  3. Po pierwszym wykonaniu powyższych aktualizacji ścieżki kodu mogą nadal korzystać z tokenów Identity Toolkit. Jeśli masz aplikacje na iOS lub Androida, użytkownicy będą musieli uaktualnić aplikację do nowej wersji, aby nowe ścieżki kodu działały. Jeśli nie chcesz zmuszać użytkowników do aktualizowania aplikacji, możesz dodać dodatkową logikę weryfikacji serwera, która sprawdza token i określa, czy do weryfikacji tokena musi użyć pakietu SDK Firebase czy pakietu SDK Identity Toolkit. Jeśli masz tylko aplikację internetową, wszystkie nowe żądania uwierzytelniania zostaną przeniesione do usługi Identity Platform, więc musisz tylko używać metod weryfikacji tokena tożsamości.

Zobacz dokumentację interfejsu Web API.

Krok 2. Zaktualizuj kod HTML

  1. Dodaj kod inicjowania do aplikacji:

    1. Otwórz projekt w konsoli Google Cloud.
    2. Na stronie Dostawcy kliknij Szczegóły konfiguracji aplikacji. Wyświetla się fragment kodu, który inicjuje Identity Platform.
    3. Skopiuj fragment kodu inicjującego i wklej go na swojej stronie internetowej.
  2. Dodaj do aplikacji widżet uwierzytelniania:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. Usuń z aplikacji pakiet SDK Identity Toolkit.

  4. Jeśli do zarządzania sesjami służył Ci token identyfikatora zestawu narzędzi Identity Toolkit, musisz wprowadzić te zmiany po stronie klienta:

    1. Po zalogowaniu się przy użyciu Identity Platform uzyskaj token identyfikatora, wywołując firebase.auth().currentUser.getToken().

    2. Wyślij token identyfikatora do serwera backendu, zweryfikuj go i wygeneruj własny plik cookie sesji.

      Podczas wykonywania operacji poufnych lub wysyłania uwierzytelnionych żądań edycji do serwera nie polegaj wyłącznie na pliku cookie sesji. Konieczna będzie dodatkowa ochrona przed sfałszowaniem żądania z innej witryny.

      Jeśli Twoja platforma nie zapewnia ochrony przed CSRF, jednym ze sposobów zapobiegania atakowi jest uzyskanie tokena identyfikatora dla zalogowanego użytkownika z atrybutem getToken() i dołączenie go do każdego żądania (domyślnie wysyłany jest też plik cookie sesji). Następnie możesz zweryfikować ten token za pomocą pakietu Admin SDK w uzupełnieniu sprawdzania plików cookie sesji, które zostało wykonane przez platformę backendu. Utrudni to prowadzenie ataków CSRF, ponieważ token identyfikatora jest przechowywany tylko w ramach pamięci internetowej, a nie w pliku cookie.

    3. Tokeny Identity Toolkit są ważne przez 2 tygodnie. Możesz zdecydować się na kontynuowanie wystawiania tokenów przez dwa tygodnie albo wydłużyć lub skrócić go w zależności od wymagań bezpieczeństwa Twojej aplikacji. Gdy użytkownik się wyloguje, usuń plik cookie sesji.

Krok 3. Zaktualizuj przekierowania dostawcy tożsamości

  1. W konsoli Google Cloud otwórz sekcję Dostawcy.

  2. W przypadku każdego obsługiwanego przez Ciebie dostawcy logowania sfederowanego wykonaj te czynności:

    1. Kliknij nazwę dostawcy logowania.
    2. Skopiuj identyfikator URI przekierowania OAuth.
    3. W konsoli programisty dostawcy logowania zaktualizuj identyfikator URI przekierowania protokołu OAuth.

Android

Krok 1. Dodaj Identity Platform do aplikacji za pomocą Firebase

  1. Otwórz konsolę Cloud i wybierz projekt Identity Toolkit.

  2. Na stronie Dostawcy kliknij Szczegóły konfiguracji aplikacji, wybierz kartę Android, a następnie kliknij Rozpocznij w Firebase. W oknie Dodaj Firebase podaj nazwę pakietu aplikacji i odcisk cyfrowy certyfikatu podpisującego, a następnie kliknij Dodaj aplikację. Następnie plik konfiguracji google-services.json zostanie pobrany na Twój komputer.

  3. Skopiuj plik konfiguracji do katalogu głównego modułu swojej aplikacji na Androida. Ten plik konfiguracji zawiera informacje o projekcie i kliencie Google OAuth.

  4. W pliku build.gradle (<var>your-project</var>/build.gradle) na poziomie projektu w sekcji defaultConfig podaj nazwę pakietu aplikacji:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. Także w pliku build.gradle na poziomie projektu dodaj zależność, aby uwzględnić wtyczkę google-services:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. W pliku build.gradle (<var>my-project</var>/<var>app-module</var>/build.gradle) na poziomie aplikacji dodaj ten wiersz po wtyczce Androida do obsługi Gradle, aby włączyć wtyczkę google-services:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    Wtyczka google-services używa pliku google-services.json do konfigurowania aplikacji pod kątem Firebase.

  7. Poza tym w pliku build.gradle na poziomie aplikacji dodaj zależność Uwierzytelnianie Firebase:

    compile 'com.google.firebase:firebase-auth:22.3.1'
    compile 'com.google.android.gms:play-services-auth:21.0.0'
    

Krok 2. Usuń pakiet SDK Identity Toolkit

  1. Usuń konfigurację Identity Toolkit z pliku AndroidManifest.xml. Te informacje znajdują się w pliku google-service.json i wczytywane przez wtyczkę google-services.
  2. Usuń z aplikacji pakiet SDK Identity Toolkit.

Krok 3. Dodaj interfejs FirebaseUI do swojej aplikacji

  1. Dodaj do aplikacji Uwierzytelnianie FirebaseUI.

  2. Zastąp w aplikacji wywołania pakietu SDK Identity Toolkit wywołaniami FirebaseUI.

iOS

Krok 1. Dodaj Firebase do swojej aplikacji

  1. Dodaj do swojej aplikacji pakiet SDK klienta, uruchamiając te polecenia:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. Otwórz konsolę Cloud i wybierz projekt Identity Toolkit.

  3. Na stronie Dostawcy kliknij Szczegóły konfiguracji aplikacji, wybierz kartę iOS, a następnie kliknij Rozpocznij w Firebase. W oknie Dodaj Firebase podaj nazwę pakietu aplikacji i odcisk cyfrowy certyfikatu podpisywania, a następnie kliknij Dodaj aplikację. Plik konfiguracji google-services.json zostanie pobrany na Twój komputer. W oknie Dodaj Firebase podaj identyfikator pakietu aplikacji i identyfikator App Store, a następnie kliknij Dodaj aplikację. Następnie plik konfiguracji GoogleService-Info.plist zostanie pobrany na komputer. Jeśli w projekcie masz wiele identyfikatorów pakietów, każdy z nich musi być połączony w konsoli Firebase, aby mógł mieć własny plik GoogleService-Info.plist.

  4. Skopiuj plik konfiguracji do katalogu głównego projektu Xcode i dodaj go do wszystkich miejsc docelowych.

Krok 2. Usuń pakiet SDK Identity Toolkit

  1. Usuń GoogleIdentityToolkit z pliku Podfile aplikacji.
  2. Uruchom polecenie pod install.

Krok 3. Dodaj interfejs FirebaseUI do swojej aplikacji

  1. Dodaj do aplikacji Uwierzytelnianie FirebaseUI.

  2. Zastąp w aplikacji wywołania pakietu SDK Identity Toolkit wywołaniami FirebaseUI.