نقل البيانات من مجموعة أدوات الهوية من Google إلى منصة الهوية في Google Cloud

تم إطلاق أحدث إصدار من مجموعة أدوات Google Identity كـ Identity Platform مصادقة Firebase ومن الآن فصاعدًا، سيتم تجميد عمل الميزات في مجموعة أدوات Identity. الجديد كله سيتمّ تطوير هذه الميزة على Identity Platform وFirebase المصادقة. نشجّع مطوّري مجموعة أدوات الهوية على الانتقال إلى هذه المنصات حالما يصبح عمليًا لتطبيقاتها.

ميزات جديدة

تم إجراء تحسينات كبيرة على الميزات في نظام Identity Platform مجموعة أدوات Google Identity:

  • وحدة تحكّم المشرف الجديدة

    تمتلك منصة الهوية وحدة تحكم المطوّرين الجديدة الذي يتيح لك عرض وتعديل وحذف المستخدمين؛ يمكن أن يكون هذا مفيدًا وتصحيح الأخطاء في مسارات تسجيل الدخول والاشتراك كما تسمح لك وحدة التحكم إعداد طرق المصادقة وتخصيص نماذج الرسائل الإلكترونية.

  • طرق جديدة للمصادقة

    تدعم Identity Platform معايير اتحاد المؤسسات، مثل SAML OIDC، ما يتيح لك توسيع نطاق تطبيقات وخدمات تأجير البرامج (SaaS). Identity Platform أيضًا تقدم الدعم لمزودي الخدمة مثل GitHub وMicrosoft وYahoo وغيرها. يمكنك استخدام تسجيل الدخول بهوية مخفية لإنشاء معرّف مستخدم فريد بدون اشتراط أن يخضع المستخدم لأي عملية تسجيل دخول أو اشتراك هذا يسمح إجراء طلبات بيانات من واجهة برمجة التطبيقات تمت مصادقتها كما تفعل مع أي مستخدم عادي. فعندما قرَّر المستخدم الاشتراك في حساب، مع الاحتفاظ بجميع الأنشطة باستخدام نفس رقم تعريف المستخدم. ويُعدّ هذا الإجراء مفيدًا في حالات مثل التسوّق من جهة الخادم. سلات التسوق أو التطبيقات الأخرى التي تريد إشراك المستخدم فيها قبل الإرسال خلال عملية التسجيل.

  • التوسُّع بثقة من خلال اتفاقيات مستوى الخدمة والدعم في السحابة الإلكترونية

    تم إنشاء "نظام تحديد الهوية" استنادًا إلى بنية أساسية موثوق بها من Google، اتفاقيات مستوى الخدمة والدعم من Google Cloud. هذا يعني أنه يمكنك توسيع نطاق خدمتك بكل ثقة، والاعتماد على Google لتوفير المرونة والتوافر وقابلية التوسع التي تحتاجها.

  • الوصول إلى Firebase بالكامل

    Firebase هو نظام أساسي للأجهزة الجوّالة يساعدك على تطوير تطبيقات عالية الجودة بسرعة. التطبيقات وزيادة قاعدة المستخدمين وكسب المزيد من المال. تتكوّن منصة Firebase من ميزات تكميلية يمكنك مزجها ومطابقتها لتناسب احتياجاتك يشمل البنية الأساسية ما يلي: إحصاءات الأجهزة الجوّالة المراسلة عبر السحابة الإلكترونية قاعدة بيانات في الوقت الفعلي تخزين الملفات، الاستضافة الثابتة، الإعداد عن بُعد، الإبلاغ عن أعطال الأجهزة الجوّالة اختبار Android

  • واجهات المستخدم المعدّلة

    أعدنا تصميم مسارات واجهة المستخدم بالكامل بناءً على أحدث تجربة مستخدم من Google بحثنا. يشمل ذلك استرداد كلمة المرور، وربط الحسابات، وربط الحسابات الجديدة أو الحالية وتدفقات التوضيح التي غالبًا ما تستغرق وقتًا طويلاً للترميز وتصحيح الأخطاء. يدمج التطبيق Smart Lock لكلمات المرور على Android ، ما أدى إلى تحسُّن كبير في الإحالات الناجحة لتسجيل الدخول والاشتراك للتطبيقات المشارِكة كما تتيح أيضًا إجراء تعديلات سهلة على المظاهر لتتوافق مع التطبيق، الحدّ الأقصى لقابلية التخصيص، تتيح لك Android وiOS كانت إصدارات التطبيق مفتوحة المصدر.

  • إعداد خادم مبسَّط

    من خلال مجموعة أدوات الهوية، لاحظنا أنّ العديد من المطوّرين اختاروا عدم تنفيذ مسار استرداد البريد الإلكتروني الذي جعل من المستحيل على المستخدمين استرداد الحساب حساباتهم في حالة نسيان كلمة المرور. يمكن لـ Identity Platform إرسال رسائل تأكيد البريد الإلكتروني وإعادة تعيين كلمة المرور وتغيير كلمة المرور إلى يمكن تخصيص المستخدم والنص بسهولة للمستخدمين. بالإضافة إلى ذلك، لم تعد بحاجة إلى استضافة أدوات واجهة المستخدم لاستضافة عمليات إعادة التوجيه إتمام عمليات تغيير كلمة المرور.

  • حِزم تطوير البرامج (SDK) الجديدة

    تتوفر الآن جميع واجهات برمجة تطبيقات خوادم مجموعة أدوات الهوية في الأصل مع كل من مكتبات البرامج (Android وiOS والويب). سيتمكّن المطوّرون من توقيع المستخدمين القدامى والجدد وتسجيلهم، والوصول إلى خصائص المستخدمين، والربط، والتحديث وحذف الحسابات وإعادة ضبط كلمات المرور والمزيد بدون الارتباط بواجهة مستخدم ثابتة. إذا كنت تفضل ذلك، يمكنك إنشاء تدفق تسجيل الدخول بالكامل يدويًا تجربة المستخدم على واجهة برمجة التطبيقات هذه.

  • إدارة الجلسات للتطبيقات المتوافقة مع الأجهزة الجوّالة

    باستخدام مجموعة أدوات الهوية، تنشئ التطبيقات حالة الجلسة الخاصة بها استنادًا إلى حدث المصادقة الأولي من Identity Toolkit. تستخدم منصة Identity خدمة خلفية تحصل على رمز مميز للتحديث، يتم استخراجه من المصادقة الحدث، واستبدالها برموز الدخول لمدة ساعة لأجهزة Android وiOS JavaScript. عندما يغيّر المستخدم كلمة المرور الخاصة به، لن تعمل الرموز المميزة للتحديث قادرة على إنشاء رموز دخول جديدة، وبالتالي سيتم إيقاف الوصول حتى إعادة المصادقة على المستخدم على ذلك الجهاز

الاختلافات بين الميزات

بعض ميزات مجموعة أدوات الهوية غير متوفّرة حاليًا في Identity. النظام الأساسي، في حين تمت إعادة تصميم ميزات أخرى وتعمل بشكل مختلف. يمكنك اختيار عدم النقل على الفور إذا كانت هذه الميزات مهمة تطبيقك. في كثير من الحالات، قد لا تكون هذه الميزات مهمة لتطبيقك أو قد تكون هناك إجراءات احتياطية سهلة تمكّنك من متابعة النقل.

الاختلافات من جهة الخادم

خدمة مجموعة أدوات الهوية الأساسية مع واجهات برمجة تطبيقات REST الأساسية الخاصة بها ومنطق التحقق من الصحة وقاعدة بيانات المستخدم الأساسي تحديثات طفيفة فقط. لكنّ بعض الميزات والطريقة التي تدمج بها منصة Identity Platform إلى خدمتك.

  • موفّرو الهوية

    لا يمكن استخدام PayPal وAOL. المستخدمون الذين لديهم سيظل بإمكان الحسابات من موفِّري الهوية (idP) هؤلاء تسجيل الدخول إلى تطبيقك باستخدام مسار استرداد كلمة المرور وإعداد كلمة مرور لحسابه.

  • مكتبات الخوادم

    في الوقت الحالي، هناك حزم SDK للمشرف متاحة للغة Java وNode.js وPython وGo وC#.

  • الرسائل الإلكترونية المتعلّقة بإدارة الحساب

    يمكن أن تكون رسائل إعادة ضبط كلمة المرور والتحقق من البريد الإلكتروني وتغيير البريد الإلكتروني تم تنفيذها بواسطة Firebase أو من حساب خادم البريد الخاص بك. في الوقت الحالي، تتوفّر عروض محدودة فقط في نماذج الرسائل الإلكترونية. التخصيص من واجهة المستخدم، ولكن يمكن تخصيصه بشكل أكبر باستخدام حِزم تطوير البرامج (SDK) الخاصة بالمشرف

  • تأكيد تغيير عنوان البريد الإلكتروني

    في مجموعة أدوات الهوية، عندما يقرر المستخدم تغيير عنوان بريده الإلكتروني، إرسال رسالة إلكترونية إلى العنوان الجديد الذي يحتوي على رابط لمتابعة الرسالة الإلكترونية مسار تغيير العنوان.

    يؤكد Firebase تغيير عنوان البريد الإلكتروني من خلال إرسال رسالة إبطال إلكترونية إلى عنوان البريد الإلكتروني القديم مع رابط لإلغاء التغيير.

  • طرح موفِّر الهوية

    بإمكان مجموعة أدوات الهوية إضافة موفِّري الهوية إلى عملية تسجيل الدخول. تدريجيًا، بحيث يمكنك تجربة التأثير على طلبات الدعم. تمت إزالة هذه الميزة في مصادقة Firebase.

الاختلافات من جانب العميل

في Identity Platform، يتم تقسيم الميزات التي تقدّمها Google Identity Toolkit إلى عنصرين:

  • حِزم تطوير البرامج (SDK) للعميل والخادم

    في Identity Platform، تسهم الوظيفة التي توفرها مجموعة أدوات Identity تم تجميع واجهة برمجة تطبيقات REST في حِزم تطوير البرامج (SDK) للعميل المتاحة لأنظمة التشغيل Android وiOS. JavaScript. يمكنك استخدام حزمة SDK لتسجيل الدخول واشتراك المستخدمين. مستخدِم لديه إذن الوصول معلومات الملف الشخصي وربط الحسابات وتحديثها وحذفها وإعادة ضبط كلمات المرور استخدام حزمة SDK للعميل بدلاً من الاتصال بالخدمة الخلفية من خلال مكالمات REST

  • تطبيق واجهة المستخدم المصغّر

    جميع تدفقات واجهة المستخدم التي تدير تسجيل الدخول والاشتراك واسترداد كلمة المرور إعادة إنشاء ربط الحسابات باستخدام حِزم تطوير البرامج (SDK) للعملاء وتجميعها لتسجيل الدخول. تتوفّر هذه الأدوات كحِزم تطوير برامج (SDK) مفتوحة المصدر iOS، Android الويب تمكنك من تخصيص التدفقات بالكامل بطرق غير ممكنة باستخدام مجموعة أدوات الهوية.

تشمل الاختلافات الإضافية ما يلي:

  • الجلسات ونقل البيانات

    نظرًا لإدارة الجلسات بشكل مختلف في مجموعة أدوات الهوية والهوية والنظام الأساسي، سيتم إنهاء الجلسات الحالية في عند ترقية حزمة SDK، على المستخدمين تسجيل الدخول مرة أخرى.

قبل البدء

قبل أن تتمكن من نقل البيانات من مجموعة أدوات الهوية إلى النظام الأساسي للهوية، يجب يجب:

  1. افتح Cloud Console واختَر مشروع مجموعة أدوات الهوية.

  2. من Marketplace، تصفح للوصول إلى نظام أساسي للهوية واختَر "تفعيل النظام الأساسي للهوية".

  3. افتح حسابات الخدمة. يمكنك هنا الاطّلاع على حساب الخدمة الذي التي سبق أن تم ضبطها في مجموعة أدوات الهويات.

  4. بجانب حساب الخدمة، انقر على إنشاء مفتاح بعد ذلك، في مربع الحوار إنشاء مفتاح خاص، اضبط نوع المفتاح على JSON وانقر على إنشاء: وهناك ملف جسون يتضمن بيانات اعتماد حساب الخدمة التي تم تنزيلها من أجلك. ستحتاج إلى ذلك لإعداد حزمة SDK في الخطوة التالية.

  5. ارجِع إلى Cloud Console. في قسم "مقدمو الخدمات"، ضمن قسم "البريد الإلكتروني/كلمة المرور" أو طريقة تسجيل الدخول افتح صفحة نماذج الرسائل الإلكترونية. يمكنك بعد ذلك تخصيص النماذج.

    في مجموعة أدوات الهوية، عندما يعيد المستخدمون ضبط كلمات المرور أو يغيّرون عناوين البريد الإلكتروني إثبات ملكية عناوين بريدهم الإلكتروني، يجب الحصول على رمز OOB من خادم مجموعة أدوات الهويات، ثم أرسل الرمز إلى المستخدمين عبر البريد الإلكتروني. ترسل منصّة الهويات رسائل إلكترونية بناءً على النماذج التي تضبطها بدون الحاجة إلى يلزم اتخاذ إجراءات إضافية.

  6. اختياري: إذا كنت بحاجة إلى الوصول إلى خدمات "نظام أساسي للهوية" على الخادم، عليك تثبيت حِزمة تطوير البرامج (SDK) لمنصّة Firebase.

    1. يمكنك تثبيت حزمة تطوير البرامج (SDK) لمشرف Node.js باستخدام npm:

      $ npm init
      $ npm install --save firebase-admin
      
    2. ويمكنك الوصول إلى Firebase من خلال هذه الرموز باستخدام:

      var admin = require('firebase-admin');
      var app = admin.initializeApp({
        credential: admin.credential.cert('path/to/serviceAccountCredentials.json')
      });
      

بعد ذلك، أكمِل خطوات نقل البيانات للنظام الأساسي لتطبيقك: Android، iOS والويب

الخوادم وJavaScript

التغييرات البارزة

هناك عدد من الاختلافات الإضافية في تنفيذ الويب منصّة الهوية من مجموعة أدوات الهويات

  • إدارة جلسات الويب

    سابقًا، عندما تمت مصادقة مستخدم باستخدام أداة مجموعة أدوات الهوية ملف تعريف ارتباط للمستخدم كان يستخدم تمهيد الجلسة استغرق ملف تعريف الارتباط هذا أسبوعَين، وتم استخدامه للسماح للمستخدم باستخدام أداة إدارة الحساب لتغيير كلمة المرور وعنوان البريد الإلكتروني. بعض الإشعارات استخدمت مواقع إلكترونية ملف تعريف الارتباط هذا لمصادقة جميع طلبات الصفحات الأخرى على الموقع الإلكتروني. استخدمت مواقع إلكترونية أخرى ملف تعريف الارتباط لإنشاء ملفات تعريف الارتباط الخاصة بها عبر نظام إدارة ملفات تعريف الارتباط في إطار العمل.

    تتم الآن إدارة حِزم تطوير البرامج (SDK) لعملاء النظام الأساسي للهوية الرموز المميزة للأرقام التعريفية والعمل مع خلفية النظام الأساسي للهوية لإبقاء الجلسة جديدة تنتهي صلاحية الجلسات في الخلفية عند حدوث تغيير مهم في الحساب (مثل حساب تغييرات كلمة المرور). رموز التعريف المميزة ليست تلقائيًا محددة كملفات تعريف ارتباط على برنامج الويب ويكون لها عمر ساعة فقط. ما لم نرغب في الجلسات التي تبلغ مدتها ساعة فقط، فمن غير المناسب تغيير رموز يُستخدم كملف تعريف ارتباط للتحقق من جميع طلبات الصفحة. بدلاً من ذلك، إعداد مستمع عندما يقوم المستخدم بتسجيل الدخول، الحصول على الرمز المميز لرقم التعريف، التحقّق من الرمز المميّز، وإنشاء ملف تعريف الارتباط من خلال نظام إدارة ملفات تعريف الارتباط في إطار العمل.

    ستحتاج إلى ضبط مدة جلسة ملف تعريف الارتباط استنادًا إلى ومتطلبات الأمان لتطبيقك.

  • خطوات تسجيل الدخول على الويب

    في السابق، كانت تتم إعادة توجيه المستخدمين إلى accountchooser.com عندما كان تسجيل الدخول لمعرفة المعرّف الذي أراد المستخدم استخدامه. منصّة الهوية يبدأ مسار واجهة المستخدم الآن بقائمة من طرق تسجيل الدخول، بما في ذلك عنوان بريد إلكتروني الذي ينتقل إلى accountchooser.com للويب ويستخدم واجهة برمجة التطبيقات hintRequest مفعَّلة Android بالإضافة إلى ذلك، لم تعُد عناوين البريد الإلكتروني مطلوبة في واجهة المستخدم. سيسهّل ذلك دعم المستخدمين المجهولين ومستخدمي المصادقة المخصّصة. أو مستخدمين من مقدّمي خدمات لا يريدون توفير عناوين بريد إلكتروني لها.

  • أداة إدارة الحساب

    توفّر هذه الأداة واجهة مستخدم تتيح للمستخدمين تغيير عناوين البريد الإلكتروني كلمة المرور أو إلغاء ربط حساباتهم بموفِّري الهوية. الوقت حاليًا قيد التطوير.

  • التطبيق المصغَّر/زر تسجيل الدخول

    لم تعد الأدوات مثل زر تسجيل الدخول وبطاقة المستخدم متاحة. هم يمكن إنشاؤها بسهولة كبيرة باستخدام واجهة برمجة تطبيقات مصادقة Firebase.

  • بلا عنوان SignOutUrl

    عليك الاتصال بـ firebase.auth.signOut() والتعامل مع معاودة الاتصال.

  • عنوان oobActionUrl غير متوفّر

    يتم الآن التعامل مع إرسال الرسائل الإلكترونية من خلال "نظام أساسي للهوية" ويتم إعداده في "وحدة تحكُّم Firebase".

  • تخصيص خدمة مقارنة الأسعار (CSS)

    تستخدم أداة واجهة المستخدم نمط Material Design Lite الذي تضيف الرسوم المتحركة بتصميم متعدد الأبعاد ديناميكيًا.

الخطوة 1: تغيير رمز الخادم

  1. وإذا كان خادمك يعتمد على الرمز المميز لمجموعة أدوات الهوية (صالح لمدة أسبوعين) أو إدارة جلسات مستخدمي الويب، فيجب تحويل الخادم لاستخدام ملف تعريف ارتباط الجلسة.

    1. تنفيذ نقطة نهاية التحقّق من الرمز المميّز لرقم التعريف وتعيين ملف تعريف الارتباط للجلسة للمستخدم. يرسل تطبيق العميل الرمز المميّز لمعرّف Firebase لنقطة النهاية هذه.
    2. إذا كان الطلب الوارد يحتوي على ملف تعريف الارتباط للجلسة، يمكنك اعتبار المستخدم قد تمت مصادقته. بخلاف ذلك، تعامل مع الطلب على أنه بدون مصادقة.
    3. إذا كنت لا تريد أن يفقد أي من المستخدمين بيانات تسجيل الدخول الحالية الجلسات، عليك الانتظار لمدة أسبوعين حتى تظهر جميع الرموز المميزة في مجموعة أدوات Identity لانتهاء الصلاحية، أو أيضًا التحقق من صحة الرمزين المميزين لتطبيق الويب كما هو موضح أدناه في الخطوة 3.
  2. بعد ذلك، لأنّ الرموز المميزة للمعرف تختلف عن "مجموعة أدوات الهوية" والرموز المميزة، فيجب تحديث منطق التحقق من صحة الرموز المميزة. تثبيت SDK للمشرف إلى خادمك؛ أو إذا كنت تستخدم لغة غير متاحة في حزمة تطوير البرامج (SDK) الخاصة بالمشرف، تنزيل مكتبة التحقّق من رموز JWT المميّزة لبيئتك بشكل صحيح التحقّق من الرمز المميّز

  3. عند إجراء التحديثات أعلاه لأول مرة، قد لا تزال لديك مسارات للرموز البرمجية إلى رموز مجموعة أدوات الهوية. إذا كان لديك تطبيقات iOS أو Android، سيحتاج المستخدمون إلى الترقية إلى الإصدار الجديد من التطبيق للحصول على عمل مسارات التعليمات البرمجية الجديدة. إذا كنت لا تريد فرض التحديث على المستخدمين تطبيقك، يمكنك إضافة منطق إضافي للتحقق من صحة الخادم يفحص ويحدد ما إذا كان يحتاج إلى استخدام حزمة تطوير البرامج (SDK) لمنصّة Firebase أو حزمة تطوير البرامج (SDK) الخاصة بمجموعة أدوات الهوية للتحقّق من الرمز المميّز إذا كان لديك شبكة ويب فقط سيتم تحويل جميع طلبات المصادقة الجديدة إلى وبالتالي، عليك استخدام الرمز المميّز لرقم التعريف فقط. وإثبات الملكية.

يُرجى الاطّلاع على مرجع Web API.

الخطوة 2: تعديل ملف HTML

  1. أضِف رمز الإعداد إلى تطبيقك:

    1. افتح مشروعك في Cloud Console:
    2. المقدّمون انقر على تفاصيل إعداد التطبيق. يمكن أن يكون مقتطف الرمز هو عرض نظام أساسي للهوية.
    3. انسخ مقتطف الإعداد والصقه في صفحة الويب.
  2. إضافة أداة المصادقة إلى تطبيقك:

    <script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script>
    <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" />
    <!-- *******************************************************************************************
       * TODO(DEVELOPER): Paste the initialization snippet from:
       * Firebase Console > Overview > Add Firebase to your web app. *
       ***************************************************************************************** -->
    <script type="text/javascript">
      // FirebaseUI config.
      var uiConfig = {
        'signInSuccessUrl': '<url-to-redirect-to-on-success>',
        'signInOptions': [
          // Leave the lines as is for the providers you want to offer your users.
          firebase.auth.GoogleAuthProvider.PROVIDER_ID,
          firebase.auth.FacebookAuthProvider.PROVIDER_ID,
          firebase.auth.TwitterAuthProvider.PROVIDER_ID,
          firebase.auth.GithubAuthProvider.PROVIDER_ID,
          firebase.auth.EmailAuthProvider.PROVIDER_ID
        ],
        // Terms of service url.
        'tosUrl': '<your-tos-url>',
      };
    
      // Initialize the FirebaseUI Widget using Firebase.
      var ui = new firebaseui.auth.AuthUI(firebase.auth());
      // The start method will wait until the DOM is loaded.
      ui.start('#firebaseui-auth-container', uiConfig);
    </script>
    
  3. أزِل حزمة تطوير البرامج (SDK) لمجموعة أدوات الهوية من تطبيقك.

  4. إذا اعتمدت على الرمز المميز لرقم تعريف مجموعة أدوات الهوية لإدارة الجلسة، إجراء التغييرات التالية من جانب العميل:

    1. بعد تسجيل الدخول بنجاح باستخدام Identity Platform، يمكنك الحصول على رمز مميّز للمعرّف من خلال يَتِمُّ الْآنَ الِاتِّصَالْ بِـ firebase.auth().currentUser.getToken().

    2. إرسال الرمز المميز لرقم التعريف إلى خادم الخلفية والتحقق من صحته والمشكلة ملف تعريف الارتباط للجلسة.

      عدم الاعتماد فقط على ملف تعريف الارتباط للجلسة عند تنفيذ إجراءات حسّاسة أو إرسال طلبات تعديل تمت مصادقتها إلى الخادم. إِنْتَ إلى تقديم تزوير إضافي للطلبات من مواقع إلكترونية متعددة (CSRF) حماية البيانات.

      إذا كان إطار العمل الخاص بك لا يوفر حماية CSRF، فإن إحدى طرق منع أن الهجوم هو الحصول على رمز مميز للمعرف للمستخدم الذي سجّل الدخول مع getToken() وتضمين الرمز المميز مع كل طلب (الجلسة ملف تعريف الارتباط افتراضيًا). يمكنك بعد ذلك التحقق من هذا الرمز باستخدام SDK للمشرف بالإضافة إلى التحقق من ملفات تعريف الارتباط للجلسة، الذي أكمله إطار عمل الخلفية. هذا سيجعل من الصعب على نجاح هجمات CSRF، حيث يتم تخزين الرمز المميز للمعرف فقط باستخدام تخزين ويب وليس في ملف تعريف ارتباط.

    3. تكون الرموز المميزة لمجموعة أدوات الهوية صالحة لمدة أسبوعين. قد ترغب في إصدار الرموز المميزة خلال الأسبوعين الماضيين، أو قد ترغب في أطول أو أقصر بناءً على متطلبات الأمان لتطبيقك. عندما يسجِّل المستخدم خروجه، امحُ ملف تعريف الارتباط للجلسة.

الخطوة 3: تعديل عناوين URL لإعادة التوجيه لموفِّر الهوية

  1. في Cloud Console، افتح مقدمي الخدمات. .

  2. يُرجى اتّباع الخطوات التالية لكل مقدّم خدمة تسجيل دخول موحَّد توفّره:

    1. انقر على اسم موفِّر خدمة تسجيل الدخول.
    2. انسخ معرِّف الموارد المنتظم (URI) الخاص بإعادة توجيه OAuth.
    3. تعديل إعادة توجيه OAuth في وحدة تحكّم المطوّرين لموفّر تسجيل الدخول معرّف الموارد المنتظم (URI).

Android

الخطوة 1: إضافة Identity Platform إلى تطبيقك باستخدام Firebase

  1. افتح Cloud Console حدد مشروع مجموعة أدوات الهوية.

  2. في صفحة "مقدِّمي الخدمات"، انقر على تفاصيل إعداد التطبيق، واختَر Android، ثم انقر على البدء في Firebase. في مربّع الحوار "إضافة Firebase"، أدخِل اسم حزمة تطبيقك والتوقيع عليه. الملف المرجعي للشهادة وانقر على إضافة تطبيق. google-services.json ملف الإعداد هذا على جهاز الكمبيوتر.

  3. انسخ ملف الإعداد إلى الدليل الجذري في وحدة تطبيق Android. هذا النمط يحتوي ملف الإعداد على معلومات المشروع وعميل OAuth على Google.

  4. في ملف build.gradle على مستوى المشروع (<var>your-project</var>/build.gradle)، يجب تحديد اسم حزمة التطبيق في قسم defaultConfig:

    defaultConfig {
       …..
      applicationId "com.your-app"
    }
    
  5. في ملف build.gradle على مستوى المشروع أيضًا، أضِف تبعية لتضمينها. المكون الإضافي لخدمات google:

    buildscript {
     dependencies {
       // Add this line
       classpath 'com.google.gms:google-services:3.0.0'
     }
    }
    
  6. في ملف build.gradle على مستوى التطبيق في تطبيقك (<var>my-project</var>/<var>app-module</var>/build.gradle)، أضِف السطر التالي بعد المكوّن الإضافي لنظام Gradle المتوافق مع Android لتفعيل المكوّن الإضافي لخدمات google:

    apply plugin: 'com.android.application'
    // Add this line
    apply plugin: 'com.google.gms.google-services'
    

    يستخدم المكوّن الإضافي لخدمات Google ملف google-services.json لضبط إعداداته تطبيقك لاستخدام Firebase.

  7. أضِف مصادقة Firebase أيضًا في ملف build.gradle على مستوى التطبيق. التبعية:

    compile 'com.google.firebase:firebase-auth:23.0.0'
    compile 'com.google.android.gms:play-services-auth:21.2.0'
    

الخطوة 2: إزالة حزمة تطوير البرامج (SDK) لمجموعة أدوات الهوية

  1. إزالة إعدادات مجموعة أدوات الهوية من AndroidManifest.xml الملف. يتم تضمين هذه المعلومات في ملف google-service.json الذي تم تحميله من خلال المكوّن الإضافي لخدمات google.
  2. أزِل حزمة تطوير البرامج (SDK) لمجموعة أدوات الهوية من تطبيقك.

الخطوة 3: إضافة FirebaseUI إلى تطبيقك

  1. إضافة مصادقة FirebaseUI إلى تطبيقك.

  2. في تطبيقك، عليك استبدال عمليات الاتصال بحزمة تطوير البرامج (SDK) الخاصة بـ Identity Toolkit واجهة مستخدم Firebase.

iOS

الخطوة 1: إضافة Firebase إلى تطبيقك

  1. أضِف حزمة تطوير البرامج (SDK) للعميل إلى تطبيقك من خلال تنفيذ الأمرَين التاليَين:

    $ cd your-project directory
    $ pod init
    $ pod 'Firebase'
    
  2. افتح Cloud Console حدد مشروع مجموعة أدوات الهوية.

  3. في صفحة "مقدِّمي الخدمات"، انقر على تفاصيل إعداد التطبيق، واختَر الخيار iOS. ثم انقر على البدء في Firebase. في مربع الحوار "إضافة Firebase"، تقديم اسم حزمة التطبيق والملف المرجعي لشهادة التوقيع انقر على إضافة تطبيق. يتم بعد ذلك استخدام ملف التهيئة google-services.json بتحميله على جهاز الكمبيوتر. في مربع الحوار "إضافة Firebase"، قدِّم معلومات ثم معرّف الحزمة ومعرّف متجر التطبيقات، ثم انقر على إضافة تطبيق. بعد ذلك يتم تنزيل ملف الإعداد GoogleService-Info.plist إلى الكمبيوتر. إذا كان مشروعك يتضمّن أرقام تعريف حِزم متعددة، يجب مراعاة كل رقم تعريف للحِزمة. مرتبطًا بوحدة تحكُّم Firebase ملف GoogleService-Info.plist.

  4. انسخ ملف التهيئة إلى جذر مشروع Xcode وأضفه إلى جميع الأهداف.

الخطوة 2: إزالة حزمة تطوير البرامج (SDK) لمجموعة أدوات الهوية

  1. أزِل GoogleIdentityToolkit من ملف Podfile الخاص بتطبيقك.
  2. شغِّل الأمر pod install.

الخطوة 3: إضافة FirebaseUI إلى تطبيقك

  1. إضافة مصادقة FirebaseUI إلى تطبيقك.

  2. في تطبيقك، عليك استبدال عمليات الاتصال بحزمة تطوير البرامج (SDK) الخاصة بـ Identity Toolkit واجهة مستخدم Firebase.