מעבר מערכת הכלים של Google Identity לאימות ב-Firebase

הגרסה החדשה ביותר של Google Identity Toolkit שוחררה בתור Firebase Authentication. מעכשיו והלאה, העבודה על תכונות ב-Identity Toolkit תוקפא וכל פיתוח התכונות החדשות יתבצע באימות ב-Firebase. אנחנו ממליצים למפתחים של Identity Toolkit לעבור לאימות ב-Firebase בהקדם האפשרי, בהתאם לזמני הפיתוח של האפליקציות שלהם. עם זאת, Identity Toolkit ימשיך לפעול ולא יוסר משימוש ללא הודעה נוספת.

תכונות חדשות

כבר יש כמה שיפורים משמעותיים בתכונות של אימות ב-Firebase בהשוואה ל-Google Identity Toolkit:

  • גישה לכל Firebase

    Firebase היא פלטפורמה לנייד שעוזרת לכם לפתח במהירות אפליקציות באיכות גבוהה, להגדיל את בסיס המשתמשים ולהרוויח יותר כסף. Firebase מורכב מתכונות משלימות שאפשר לשלב לפי הצורך, והוא כולל תשתית לניתוח נתונים בנייד, להעברת הודעות בענן, למסדי נתונים בזמן אמת, לאחסון קבצים, לאירוח סטטי, להגדרה מרחוק, לדוחות על קריסות בנייד ולבדיקות ל-Android.

  • ממשקי משתמש מעודכנים

    בנינו מחדש את תהליכי ממשק המשתמש על סמך מחקרי ה-UX העדכניים ביותר של Google. התהליכים האלה כוללים שחזור סיסמה, קישור חשבונות ותהליכים חדשים או קיימים להסרת עמימות של חשבונות, שלרוב נדרשת להם זמן רב כדי לכתוב את הקוד ולפתור באגים. הוא משלב את Smart Lock לסיסמאות ב-Android, שבעקבותיו חלה עלייה משמעותית בהמרות של כניסה ושל הרשמה באפליקציות שמשתתפות בתוכנית. הוא תומך גם בשינויים קלים בעיצוב כדי להתאים לאפליקציה שלכם, וכדי לאפשר התאמה אישית מקסימלית, הגרסאות ל-Android ול-iOS הן בקוד פתוח.

  • הגדרת שרת פשוטה יותר

    פיתחנו דרך קלה יותר למפתחים להשתמש באימות ב-Firebase. כשהשקנו את Identity Toolkit, גילינו שמפתחים רבים בחרו לא ליישם את תהליך השחזור באימייל, וכתוצאה מכך המשתמשים שלהם לא יכלו לשחזר את החשבונות שלהם אם שכחו את הסיסמה. אימות Firebase יכול לשלוח למשתמש הודעות אימות באימייל, הודעות על איפוס סיסמה ועל שינוי סיסמה, ואפשר להתאים אישית את הטקסט בקלות עבור המשתמשים. בנוסף, כבר לא צריך לארח את ווידג'טים של ממשק המשתמש כדי לארח הפניות אוטומטיות ולהשלים פעולות של שינוי סיסמה.

  • מסוף Admin חדש

    ל-Firebase יש מסוף חדש למפתחים, ובקטע Authentication אפשר להציג, לשנות ולמחוק את המשתמשים. כך תוכלו לנפות באגים בתהליכי הכניסה וההרשמה. במסוף אפשר גם להגדיר שיטות אימות ולהתאים אישית תבניות אימייל.

  • ערכות SDK חדשות

    כל ממשקי ה-API של השרתים של Identity Toolkit זמינים עכשיו באופן מקורי בכל אחת מספריות הלקוח שלנו (Android, ‏ iOS, ‏ אינטרנט). המפתחים יוכלו להיכנס לחשבון ולרשום משתמשים חדשים וישנים, לגשת לנכסי משתמשים, לקשר חשבונות, לעדכן אותם ולמחוק אותם, לאפס סיסמאות ועוד, בלי להיות קשורים לממשק משתמש קבוע. אם אתם מעדיפים, תוכלו ליצור בעצמכם את תהליך הכניסה ואת חוויית הכניסה המלאה על גבי ה-API הזה.

  • ניהול סשנים באפליקציות לנייד

    באמצעות Identity Toolkit, האפליקציות יצרו מצב סשן משלהם על סמך אירוע האימות הראשוני מ-Identity Toolkit. שירות האימות של Firebase משתמש בשירות לקצה עורפי שמקבל אסימון רענון שנוצר מאירוע האימות ומחליף אותו באסימוני גישה לטווח שעה ל-Android, ל-iOS ול-JavaScript. כשמשתמש משנה את הסיסמה שלו, אסימוני הרענון לא יוכלו יותר ליצור אסימוני גישה חדשים, וכך משביתים את הגישה עד שהמשתמש יבצע אימות מחדש במכשיר הזה.

  • אימות אנונימי ואימות באמצעות GitHub

    האימות ב-Firebase תומך בשני סוגים חדשים של אימות: GitHub ו'אנונימי'. אפשר להשתמש בכניסה אנונימית כדי ליצור מזהה משתמש ייחודי בלי לחייב את המשתמש לעבור תהליך כניסה או הרשמה. עכשיו אפשר לבצע קריאות מאומתות ל-API באמצעות משתמש אנונימי, בדיוק כמו שמבצעים קריאות כאלה באמצעות משתמש רגיל. כשהמשתמש מחליט להירשם לחשבון, כל הפעילות נשמרת עם אותו מזהה משתמש. האפשרות הזו מתאימה למצבים כמו עגלת קניות בצד השרת או כל אפליקציה שבה רוצים לעורר עניין אצל המשתמש לפני ששולחים אותו לתהליך ההרשמה.

הבדלים בין התכונות

חלק מהתכונות של Identity Toolkit לא זמינות כרגע באימות Firebase, וחלק מהתכונות עוצבו מחדש ופועלות בצורה שונה. אם התכונות האלה חשובות לאפליקציה שלכם, תוכלו לבחור לא לבצע את ההעברה באופן מיידי. במקרים רבים, יכול להיות שהתכונות האלה לא חשובות לאפליקציה שלכם או שיש חלופות פשוטות שיאפשרו לכם להמשיך בהעברה.

הבדלים בצד השרת

שירות הליבה של Identity Toolkit, עם ממשקי ה-API ל-REST, הלוגיקה לאימות החשבון ומסד הנתונים הראשי של המשתמשים, עברו עדכונים קלים בלבד. עם זאת, חלק מהתכונות והאופן שבו משלבים את האימות ב-Firebase בשירות השתנו.

  • ספקי זהויות

    אין תמיכה ב-PayPal וב-AOL. משתמשים שיש להם חשבונות ב-IdPs האלה עדיין יוכלו להיכנס לאפליקציה שלכם באמצעות תהליך שחזור הסיסמה ולהגדיר סיסמה לחשבון שלהם.

  • ספריות שרת

    נכון לעכשיו, יש ערכות SDK לאדמינים של Firebase שזמינות עבור Java, ‏ Node.js, ‏ Python, ‏ Go ו-C#.

  • אימיילים לניהול החשבון

    אפשר לבצע את הפעולות הבאות באמצעות Firebase או דרך שרת האימייל של המפתח: איפוס סיסמה, אימות אימייל והודעות על שינוי אימייל. בשלב זה, אפשר להתאים אישית את תבניות האימייל של Firebase רק באופן מוגבל.

  • אישור שינוי כתובת האימייל

    ב-Identity Toolkit, כשמשתמש מחליט לשנות את כתובת האימייל שלו, נשלחת לכתובת החדשה הודעת אימייל עם קישור להמשך תהליך שינוי כתובת האימייל.

    מערכת Firebase מאשרת את שינוי כתובת האימייל על ידי שליחת הודעת ביטול באימייל לכתובת האימייל הישנה עם קישור להחזרת השינוי.

  • השקה של IDP

    ב-Identity Toolkit הייתה אפשרות להוסיף ספקי זהויות למערכת הכניסה בהדרגה, כדי שתוכלו להתנסות בהשפעה על בקשות התמיכה. התכונה הזו הוסרה מאימות ב-Firebase.

הבדלים בצד הלקוח

ב-Firebase, התכונות ש-Google Identity Toolkit מספק מחולקות לשני רכיבים:

  • ערכות SDK לאימות ב-Firebase

    באימות ב-Firebase, הפונקציונליות ש-API ל-REST של Identity Toolkit מספק ארוזה ב-SDK ללקוח שזמין ל-Android, ל-iOS ול-JavaScript. אפשר להשתמש ב-SDK כדי להתחבר ולרשום משתמשים, לגשת למידע בפרופיל המשתמש, לקשר, לעדכן ולמחוק חשבונות ולאפס סיסמאות באמצעות ה-SDK של הלקוח, במקום לתקשר עם שירות הקצה העורפי באמצעות קריאות REST.

  • FirebaseUI Auth

    כל תהליכי ממשק המשתמש שמנהלים את הכניסה, ההרשמה, שחזור הסיסמה וקישור החשבון נבנו מחדש באמצעות ערכות ה-SDK של Firebase Authentication. הן זמינות כערכות SDK בקוד פתוח ל-iOS ול-Android, ומאפשרות להתאים אישית את התהליכים באופן שלא ניתן לעשות באמצעות Identity Toolkit.

הבדלים נוספים כוללים:

  • סשנים והעברה

    מאחר שהסשנים מנוהלים באופן שונה ב-Identity Toolkit וב-Firebase Authentication, הסשנים הקיימים של המשתמשים יופסקו אחרי שתשדרגו את ה-SDK, והמשתמשים יצטרכו להיכנס שוב.

לפני שמתחילים

לפני שתוכלו לעבור מ-Identity Toolkit לאימות ב-Firebase, עליכם:

  1. פותחים את מסוף Firebase, לוחצים על Import Google Project ובוחרים את הפרויקט ב-Identity Toolkit.

  2. לוחצים על > Permissions כדי לפתוח את הדף IAM & Admin.

  3. פותחים את הדף Service accounts. כאן תוכלו לראות את חשבון השירות שהגדרתם בעבר ל-Identity Toolkit.

  4. לצד חשבון השירות, לוחצים על > Create key. לאחר מכן, בתיבת הדו-שיח Create private key, מגדירים את סוג המפתח כ-JSON ולוחצים על Create. קובץ JSON שמכיל את פרטי הכניסה של חשבון השירות שלכם יורד. תצטרכו את המפתח הזה כדי לאתחל את ה-SDK בשלב הבא.

  5. חוזרים למסוף Firebase. בקטע Auth, פותחים את הדף Email Templates. בדף הזה תוכלו להתאים אישית את תבניות האימייל של האפליקציה.

    ב-Identity Toolkit, כשמשתמשים איפסו סיסמאות, שינו כתובות אימייל ואימתו את כתובות האימייל שלהם, צריך היה לקבל קוד OOB מהשרת של Identity Toolkit ולאחר מכן לשלוח את הקוד למשתמשים באימייל. מערכת Firebase שולחת אימיילים על סמך התבניות שאתם מגדירים, בלי צורך לבצע פעולות נוספות.

  6. אופציונלי: אם אתם צריכים לגשת לשירותי Firebase בשרת, תוכלו להתקין את Firebase SDK.

    1. אפשר להתקין את מודול Node.js של Firebase באמצעות npm:

      $ npm init
      $ npm install --save firebase-admin
      
    2. בקוד, אפשר לגשת ל-Firebase באמצעות:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

בשלב הבא, מבצעים את שלבי ההעברה לפלטפורמה של האפליקציה: Android,‏ iOS, ‏ אינטרנט.

שרתים ו-JavaScript

שינויים בולטים

יש כמה הבדלים נוספים בהטמעה באינטרנט של Firebase לעומת Identity Toolkit.

  • ניהול סשנים באינטרנט

    בעבר, כשמשתמש ביצע אימות באמצעות ווידג'ט של Identity Toolkit, הוגדר לו קובץ cookie ששימש להפעלת הסשן. ל-cookie הזה היה משך חיים של שבועיים, והוא שימש כדי לאפשר למשתמש להשתמש בווידג'ט לניהול החשבון כדי לשנות את הסיסמה וכתובת האימייל. בחלק מהאתרים נעשה שימוש בקובץ ה-cookie הזה כדי לאמת את כל שאר הבקשות לדפים באתר. אתרים אחרים השתמשו בקובץ ה-cookie כדי ליצור קובצי cookie משלהם באמצעות מערכת ניהול קובצי ה-cookie של המסגרת שלהם.

    ערכות ה-SDK של לקוחות Firebase מנהלות עכשיו אסימוני מזהה של Firebase ופועלות עם הקצה העורפי של אימות Firebase כדי לשמור על עדכניות הסשן. תוקף הסשנים בצד העורפי פג כשמתרחשים שינויים חשובים בחשבון (למשל, שינויים בסיסמה של משתמשים). אסימוני מזהה של Firebase לא מוגדרים באופן אוטומטי כקובצי cookie בלקוח האינטרנט, ומשך החיים שלהם הוא שעה בלבד. אם אתם לא רוצים שהסשנים יימשכו רק שעה, לא מומלץ להשתמש באסימוני מזהה של Firebase כקובץ ה-cookie לאימות כל הבקשות לדפים. במקום זאת, תצטרכו להגדיר מאזין לזמן הכניסה של המשתמש, לקבל את אסימון המזהה של Firebase, לאימות האסימון וליצור קובץ cookie משלכם באמצעות מערכת ניהול קובצי ה-cookie של המסגרת.

    תצטרכו להגדיר את משך החיים של הסשן של קובץ ה-cookie בהתאם לצורכי האבטחה של האפליקציה.

  • תהליך הכניסה לאינטרנט

    בעבר, המשתמשים הופנו אוטומטית אל accountchooser.com כשהם ניסו להיכנס לחשבון, כדי לברר באיזה מזהה הם רוצים להשתמש. תהליך ממשק המשתמש של אימות Firebase מתחיל עכשיו עם רשימה של שיטות כניסה, כולל אפשרות אימייל שמעבירה את המשתמש אל accountchooser.com לאינטרנט ומשתמשת ב-hintRequest API ב-Android. בנוסף, כתובות אימייל כבר לא נדרשות בממשק המשתמש של Firebase. כך יהיה קל יותר לתמוך במשתמשים אנונימיים, במשתמשים עם אימות מותאם אישית או במשתמשים מספקים שבהם לא נדרשות כתובות אימייל.

  • ווידג'ט לניהול החשבון

    הווידג'ט הזה מספק ממשק משתמש שמאפשר למשתמשים לשנות כתובות אימייל, לשנות סיסמאות או לבטל את הקישור של החשבונות שלהם לספקי זהויות. התכונה הזו נמצאת כרגע בפיתוח.

  • לחצן/ווידג'ט כניסה

    ווידג'טים כמו לחצן הכניסה וכרטיס המשתמש לא זמינים יותר. אפשר ליצור אותם בקלות רבה באמצעות Firebase Authentication API.

  • No signOutUrl

    תצטרכו להתקשר למספר firebase.auth.signOut() ולטפל בקריאה החוזרת.

  • No oobActionUrl

    שליחת האימיילים מטופלת עכשיו על ידי Firebase והיא מוגדרת במסוף Firebase.

  • התאמה אישית של CSS

    FirebaseUI משתמש בסגנון Material Design Lite, שמוסיף באופן דינמי אנימציות של Material Design.

שלב 1: שינוי קוד השרת

  1. אם השרת שלכם מסתמך על אסימון של Identity Toolkit (תקף למשך שבועיים) כדי לנהל סשנים של משתמשי אינטרנט, תצטרכו להמיר את השרת כך שישתמש בקובץ cookie משלו לסשן.

    1. מטמיעים נקודת קצה לאימות אסימון המזהה של Firebase ולהגדרת קובץ ה-cookie הזמני של המשתמש. אפליקציית הלקוח שולחת את אסימון המזהה של Firebase לנקודת הקצה הזו.
    2. אם הבקשה הנכנסת מכילה את קובץ ה-cookie של הסשן שלכם, תוכלו להתייחס למשתמש כאל משתמש מאומת. אחרת, הבקשה נחשבת כבקשה לא מאומתת.
    3. אם אתם לא רוצים שהמשתמשים שלכם יאבדו את הסשנים הקיימים שלהם בחשבון, עליכם להמתין שבועיים עד שתוקף כל האסימונים של Identity Toolkit יפוג, או לבצע גם אימות של שני האסימונים באפליקציית האינטרנט, כפי שמתואר בהמשך בשלב 3.
  2. לאחר מכן, מכיוון שאסימוני Firebase שונים מאסימוני Identity Toolkit, צריך לעדכן את הלוגיקה של אימות האסימונים. מתקינים את Firebase Server SDK בשרת. לחלופין, אם אתם משתמשים בשפה שלא נתמכת על ידי Firebase Server SDK, מורידים ספריית אימות של אסימון JWT לסביבה שלכם ומאמתים את האסימון כראוי.

  3. אחרי ביצוע העדכונים שלמעלה, יכול להיות שעדיין יהיו לכם נתיבים של קוד שמסתמכים על אסימונים של Identity Toolkit. אם יש לכם אפליקציות ל-iOS או ל-Android, המשתמשים יצטרכו לשדרג לגרסה החדשה של האפליקציה כדי שנתיבי הקוד החדשים יפעלו. אם אתם לא רוצים לאלץ את המשתמשים לעדכן את האפליקציה, תוכלו להוסיף לוגיקה נוספת לאימות השרת שבודקת את האסימון ומחליטה אם צריך להשתמש ב-Firebase SDK או ב-Identity Toolkit SDK כדי לאמת את האסימון. אם יש לכם רק אפליקציית אינטרנט, כל בקשות האימות החדשות יועברו ל-Firebase, ולכן תצטרכו להשתמש רק בשיטות האימות של אסימונים ב-Firebase.

מידע נוסף על Firebase Web API

שלב 2: מעדכנים את ה-HTML

  1. מוסיפים את קוד האתחול של Firebase לאפליקציה:

    1. פותחים את הפרויקט במסוף Firebase.
    2. בדף Overview (סקירה כללית), לוחצים על Add App (הוספת אפליקציה) ואז על Add Firebase to your web app (הוספת Firebase לאפליקציית האינטרנט). יוצג קטע קוד שמפעיל את Firebase.
    3. מעתיקים ומדביקים את קטע הקוד של האיפוס בדף האינטרנט.
  2. מוסיפים את FirebaseUI Auth לאפליקציה:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. מסירים את Identity Toolkit SDK מהאפליקציה.

  4. אם השתמשתם באסימון המזהה של Identity Toolkit לניהול סשנים, עליכם לבצע את השינויים הבאים בצד הלקוח:

    1. אחרי שנכנסים לחשבון באמצעות Firebase, צריך לקרוא ל-firebase.auth().currentUser.getToken() כדי לקבל אסימון מזהה של Firebase.

    2. שולחים את טוקן המזהה של Firebase לשרת הקצה העורפי, מאמתים אותו ומנפקים קובץ cookie משלכם של הסשן.

      אל תסתמכו רק על קובץ ה-cookie של הסשן כשאתם מבצעים פעולות רגישות או שולחים לשרת בקשות עריכה מאומתות. תצטרכו לספק הגנה נוספת מפני זיוף בקשות בין אתרים (CSRF).

      אם המסגרת שלכם לא מספקת הגנה מפני CSRF, אחת מהדרכים למנוע התקפה היא לקבל אסימון מזהה של Firebase עבור המשתמש שמחובר באמצעות getToken() ולכלול את האסימון בכל בקשה (קובץ ה-cookie של הסשן יישלח גם הוא כברירת מחדל). לאחר מכן, צריך לאמת את האסימון באמצעות ה-SDK של שרת Firebase, בנוסף לבדיקת קובץ ה-cookie של הסשן שהשלימה מסגרת הקצה העורפי. כך יהיה קשה יותר לבצע התקפות CSRF, כי אסימון המזהה של Firebase נשמר רק באמצעות אחסון באינטרנט, אף פעם בקובץ cookie.

    3. אסימונים של Identity Toolkit תקפים למשך שבועיים. מומלץ להמשיך להנפיק אסימונים לתקופה של שבועיים, או להאריך או לקצר את התקופה הזו בהתאם לדרישות האבטחה של האפליקציה. כשמשתמש יוצא מהחשבון, צריך למחוק את קובץ ה-cookie של הסשן.

שלב 3: מעדכנים את כתובות ה-URL להפניה אוטומטית של ה-IdP

  1. במסוף Firebase, פותחים את הקטע Authentication (אימות) ולוחצים על הכרטיסייה Sign-in Method (שיטת כניסה).

  2. לכל ספק כניסה מאוחד שאתם תומכים בו, מבצעים את הפעולות הבאות:

    1. לוחצים על השם של ספק הכניסה.
    2. מעתיקים את ה-URI של ההפניה האוטומטית ב-OAuth.
    3. במסוף הפיתוח של ספק הכניסה, מעדכנים את ה-URI של ההפניה האוטומטית ב-OAuth.

Android

שלב 1: מוסיפים את Firebase לאפליקציה

  1. פותחים את מסוף Firebase ובוחרים את הפרויקט ב-Identity Toolkit שכבר ייבאת.

  2. בדף Overview (סקירה כללית), לוחצים על Add App (הוספת אפליקציה) ואז על Add Firebase to your Android app (הוספת Firebase לאפליקציה ל-Android). בתיבת הדו-שיח Add Firebase (הוספת Firebase), מזינים את שם החבילה ואת טביעת האצבע של אישור החתימה של האפליקציה ולוחצים על Add App (הוספת אפליקציה). לאחר מכן, קובץ התצורה google-services.json יוריד למחשב.

  3. מעתיקים את קובץ התצורה לתיקיית השורש של מודול האפליקציה ל-Android. קובץ התצורה הזה מכיל פרטים על הפרויקט ועל לקוח OAuth של Google.

  4. בקובץ build.gradle ברמת הפרויקט (<var>your-project</var>/build.gradle), מציינים את שם החבילה של האפליקציה בקטע defaultConfig:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. בנוסף, בקובץ build.gradle ברמת הפרויקט, מוסיפים תלות שכוללת את הפלאגין google-services:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. בקובץ build.gradle ברמת האפליקציה (<var>my-project</var>/<var>app-module</var>/build.gradle), מוסיפים את השורה הבאה לתחתית הקובץ כדי להפעיל את הפלאגין google-services:

    // Add to the bottom of the file
    apply plugin: 'com.google.gms.google-services'
    

    הפלאגין google-services משתמש בקובץ google-services.json כדי להגדיר את האפליקציה לשימוש ב-Firebase.

  7. בנוסף, בקובץ build.gradle ברמת האפליקציה, מוסיפים את התלות באימות ב-Firebase:

    compile 'com.google.firebase:firebase-auth:23.1.0'
    compile 'com.google.android.gms:play-services-auth:21.3.0'
    

שלב 2: הסרת Identity Toolkit SDK

  1. מסירים את ההגדרה של Identity Toolkit מהקובץ AndroidManifest.xml. המידע הזה נכלל בקובץ google-service.json ומשוחרר על ידי הפלאגין google-services.
  2. מסירים את Identity Toolkit SDK מהאפליקציה.

שלב 3: מוסיפים את FirebaseUI לאפליקציה

  1. מוסיפים לאפליקציה את FirebaseUI Auth.

  2. באפליקציה, מחליפים את הקריאות ל-Identity Toolkit SDK בקריאות ל-FirebaseUI.

iOS

שלב 1: מוסיפים את Firebase לאפליקציה

  1. כדי להוסיף את Firebase SDK לאפליקציה, מריצים את הפקודות הבאות:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. פותחים את מסוף Firebase ובוחרים את הפרויקט ב-Identity Toolkit שכבר ייבאת.

  3. בדף Overview (סקירה כללית), לוחצים על Add App (הוספת אפליקציה) ואז על Add Firebase to your iOS app (הוספת Firebase לאפליקציה ל-iOS). בתיבת הדו-שיח Add Firebase (הוספת Firebase), מזינים את מזהה החבילה ואת מזהה App Store של האפליקציה ולוחצים על Add App (הוספת אפליקציה). לאחר מכן, קובץ התצורה GoogleService-Info.plist יוריד למחשב. אם יש לכם כמה מזהי חבילות בפרויקט, כל מזהה חבילה צריך להיות מחובר במסוף Firebase כדי שיהיה לו קובץ GoogleService-Info.plist משלו.

  4. מעתיקים את קובץ התצורה לרמה הבסיסית (root) של פרויקט Xcode ומוסיפים אותו לכל יעדי הטרגוט.

שלב 2: הסרת Identity Toolkit SDK

  1. מסירים את GoogleIdentityToolkit מ-Podfile של האפליקציה.
  2. מריצים את הפקודה pod install.

שלב 3: מוסיפים את FirebaseUI לאפליקציה

  1. מוסיפים לאפליקציה את FirebaseUI Auth.

  2. באפליקציה, מחליפים את הקריאות ל-Identity Toolkit SDK בקריאות ל-FirebaseUI.