A versão mais recente do Google Identity Toolkit foi lançada como Identity Platform e Firebase Authentication. A partir de agora, o trabalho de recursos no Identity Toolkit será congelado. Todo o novo desenvolvimento de recursos será feito no Identity Platform e no Firebase Authentication. Incentivamos os desenvolvedores do Identity Toolkit a migrar para essas plataformas assim que for prático para os aplicativos deles.
Novos recursos
O Identity Platform já tem melhorias significativas de recursos em relação ao Google Identity Toolkit:
Novo Admin Console
O Identity Platform tem um novo console de desenvolvedor que permite visualizar, modificar e excluir usuários. Isso pode ser útil para depurar os fluxos de login e inscrição. O console também permite configurar métodos de autenticação e personalizar modelos de e-mail.
Novos métodos de autenticação
O Identity Platform oferece suporte a padrões de federação empresarial, como SAML e OIDC, permitindo que você dimensione apps e serviços SaaS. O Identity Platform também oferece suporte a provedores como GitHub, Microsoft, Yahoo e muito mais. É possível usar o login anônimo para criar um ID de usuário exclusivo sem exigir que o usuário passe por um processo de login ou inscrição. Isso permite fazer chamadas de API autenticadas como faria com um usuário normal. Quando o usuário decide se inscrever em uma conta, toda a atividade é preservada com o mesmo ID de usuário. Isso é valioso para cenários como carrinhos de compras do lado do servidor ou outros aplicativos em que você quer envolver o usuário antes de enviá-lo por um fluxo de inscrição.
Escala com confiança com contratos de nível de serviço e suporte do Cloud
O Identity Platform é criado na infraestrutura confiável do Google e oferece contratos de nível de serviço e suporte do Google Cloud. Isso significa que você pode dimensionar seu serviço com confiança e contar com o Google para fornecer a resiliência, a disponibilidade e a escalonabilidade de que você precisa.
Acesso a todo o Firebase
O Firebase é uma plataforma móvel que ajuda a desenvolver apps de alta qualidade, ampliar sua base de usuários e lucrar mais. O Firebase é composto por recursos complementares que podem ser combinados para atender às suas necessidades e inclui infraestrutura para: análise de dispositivos móveis, Cloud Messaging, Realtime Database, armazenamento de arquivos, hospedagem estática, configuração remota, relatórios de falhas em dispositivos móveis e testes do Android.
Interfaces atualizadas
Reconstruímos completamente os fluxos de interface com base na pesquisa de UX mais recente do Google. Isso inclui recuperação de senha, vinculação de contas, fluxos de desambiguação de contas novas/existentes que geralmente levam muito tempo para codificar e depurar. Ele integra o Smart Lock para senhas no Android, que melhorou significativamente a conversão de login e inscrição para apps participantes. Ele também oferece suporte a modificações de temas fáceis para corresponder ao aplicativo e, para máxima personalização, as versões do Android e do iOS foram de código aberto.
Configuração simplificada do servidor
Com o Identity Toolkit, percebemos que muitos desenvolvedores optaram por não implementar o fluxo de recuperação de e-mail, o que impossibilitou que os usuários recuperassem as contas se esquecessem a senha. O Identity Platform pode enviar mensagens de verificação de e-mail, redefinição de senha e senha alterada para o usuário, e o texto pode ser facilmente personalizado para os usuários. Além disso, não é mais necessário hospedar os widgets da interface para hospedar redirecionamentos e concluir operações de alteração de senha.
Novos SDKs
Todas as APIs do servidor do Identity Toolkit agora estão disponíveis nativamente com cada uma das nossas bibliotecas de cliente (Android, iOS, Web). Os desenvolvedores poderão fazer login e inscrever usuários antigos e novos, acessar propriedades do usuário, vincular, atualizar e excluir contas, redefinir senhas e muito mais sem estar vinculados a uma interface fixa. Se preferir, você pode criar manualmente todo o fluxo de login e a experiência na parte de cima dessa API.
Gerenciamento de sessões para apps para dispositivos móveis
Com o Identity Toolkit, os apps criaram o próprio estado de sessão com base no evento de autenticação inicial do Identity Toolkit. O Identity Platform usa um serviço de back-end que recebe um token de atualização, criado no evento de autenticação, e o troca por tokens de acesso de uma hora para Android, iOS e JavaScript. Quando um usuário muda a senha, os tokens de atualização não poderão mais gerar novos tokens de acesso, desativando o acesso até que o usuário se autentique novamente nesse dispositivo.
Diferenças de recursos
Alguns recursos do Identity Toolkit não estão disponíveis no Identity Platform, enquanto outros foram reformulados e funcionam de maneira diferente. Talvez você opte por não migrar imediatamente se esses recursos forem importantes para seu app. Em muitos casos, esses recursos podem não ser importantes para seu app ou pode haver substitutos fáceis que permitirão que você continue com a migração.
Diferenças do lado do servidor
O serviço principal do Identity Toolkit com as APIs REST subjacentes, a lógica de validação de contas e o banco de dados de usuários principal passaram apenas por pequenas atualizações. No entanto, alguns recursos e a maneira como você integra o Identity Platform ao seu serviço mudaram.
Provedores de identidade
O PayPal e a AOL não são aceitos. Os usuários com contas desses IDPs ainda podem fazer login no aplicativo com o fluxo de recuperação de senha e configurar uma senha para a conta.
Bibliotecas de servidor
Atualmente, há SDKs Admin disponíveis para Java, Node.js, Python, Go e C#.
E-mails de gerenciamento de contas
A redefinição de senha, a verificação de e-mail e as mensagens de mudança de e-mail podem ser feitas pelo Firebase ou pelo próprio servidor de e-mail do desenvolvedor. Atualmente, os modelos de e-mail oferecem apenas personalização limitada na interface, mas podem ser ainda mais personalizados com os SDKs Admin
Confirmação de mudança de endereço de e-mail
No Identity Toolkit, quando um usuário decide mudar o endereço de e-mail, ele envia um e-mail para o novo endereço com um link para continuar o fluxo de mudança de endereço de e-mail.
O Firebase confirma a mudança de endereço de e-mail enviando um e-mail de revogação para o endereço de e-mail antigo com um link para reverter a mudança.
Implantação de IDP
O Identity Toolkit tinha a capacidade de adicionar provedores de identidade ao sistema de login gradualmente, para que você pudesse testar o impacto nas solicitações de suporte. Esse recurso foi removido no Firebase Authentication.
Diferenças do lado do cliente
No Identity Platform, os recursos fornecidos pelo Google Identity Toolkit são divididos em dois componentes:
SDKs de cliente e servidor
No Identity Platform, a funcionalidade fornecida pela API REST do Identity Toolkit foi empacotada em SDKs de cliente disponíveis para Android, iOS e JavaScript. É possível usar o SDK para fazer login e inscrever usuários, acessar informações do perfil do usuário, vincular, atualizar e excluir contas e redefinir senhas usando o SDK do cliente em vez de se comunicar com o serviço de back-end por chamadas REST.
Widget da interface
Todos os fluxos de interface que gerenciam login, inscrição, recuperação de senha e vinculação de contas foram reconstruídos usando os SDKs do cliente e empacotados como um widget de login. Eles estão disponíveis como SDKs de código aberto para iOS, Android, e Web, e permitem personalizar completamente os fluxos de maneiras que não são possíveis com o Identity Toolkit.
Outras diferenças incluem:
Sessões e migração
Como as sessões são gerenciadas de maneira diferente no Identity Toolkit e no Identity Platform, as sessões atuais dos usuários serão encerradas após a atualização do SDK, e os usuários precisarão fazer login novamente.
Antes de começar
Antes de migrar do Identity Toolkit para o Identity Platform, você precisa:
Abra o console do Cloud e selecione seu projeto do Identity Toolkit.
No Marketplace, navegue até o Identity Platform e selecione "Ativar o Identity Platform".
Abra a página Contas de serviço. Aqui, você pode conferir a conta de serviço que configurou anteriormente para o Identity Toolkit.
Ao lado da conta de serviço, clique em more_vert > Criar chave. Em seguida, na caixa de diálogo Criar chave privada, defina o tipo de chave como JSON e clique em Criar. Um arquivo JSON contendo as credenciais da sua conta de serviço será baixado. Ele será necessário para inicializar o SDK na próxima etapa.
Volte ao console do Cloud. Na seção "Provedores", no método de login "E-mail/senha", abra a página Modelos de e-mail. Em seguida, você pode personalizar os modelos do seu app.
No Identity Toolkit, quando os usuários redefinem senhas, mudam endereços de e-mail ou verificam os endereços de e-mail, é necessário receber um código OOB do servidor do Identity Toolkit e enviar o código aos usuários por e-mail. O Identity Platform envia e-mails com base nos modelos configurados, sem necessidade de outras ações.
Opcional: se você precisar acessar os serviços do Identity Platform no seu servidor, instale o SDK do Firebase.
É possível instalar o SDK Admin para Node.js com
npm:$ npm init $ npm install --save firebase-adminNo seu código, você pode acessar o Firebase usando:
var admin = require('firebase-admin'); var app = admin.initializeApp({ credential: admin.credential.cert('path/to/serviceAccountCredentials.json') });
Em seguida, conclua as etapas de migração para a plataforma do seu app: Android, iOS, Web.
Servidores e JavaScript
Mudanças importantes
Há várias outras diferenças na implementação da Web do Identity Platform em relação ao Identity Toolkit.
Gerenciamento de sessões da Web
Anteriormente, quando um usuário era autenticado usando o widget do Identity Toolkit, um cookie era definido para o usuário, que era usado para inicializar a sessão. Esse cookie tinha uma vida útil de duas semanas e era usado para permitir que o usuário usasse o widget de gerenciamento de contas para mudar a senha e o endereço de e-mail. Alguns sites usavam esse cookie para autenticar todas as outras solicitações de página no site. Outros sites usavam o cookie para criar os próprios cookies pelo sistema de gerenciamento de cookies do framework.
Os SDKs de cliente do Identity Platform agora gerenciam tokens de ID e funcionam com o back-end do Identity Platform para manter a sessão atualizada. O back-end expira as sessões quando ocorrem mudanças importantes na conta (como mudanças de senha do usuário). Os tokens de ID não são definidos automaticamente como cookies no cliente da Web e têm apenas uma hora de vida útil. A menos que você queira sessões de apenas uma hora, os tokens de ID não são adequados para serem usados como o cookie para validar todas as solicitações de página. Em vez disso, você precisará configurar um listener para quando o usuário fizer login, receber o token de ID, validar o token e criar seu próprio cookie pelo sistema de gerenciamento de cookies do framework.
Você precisará definir a vida útil da sessão do cookie com base nas necessidades de segurança do aplicativo.
Fluxo de login na Web
Anteriormente, os usuários eram redirecionados para
accountchooser.comquando o login era iniciado para saber qual identificador o usuário queria usar. O fluxo da interface do Identity Platform agora começa com uma lista de métodos de login, incluindo uma opção de e-mail que vai paraaccountchooser.comna Web e usa a API hintRequest no Android. Além disso, os endereços de e-mail não são mais necessários na interface. Isso vai facilitar o suporte a usuários anônimos, usuários de autenticação personalizada ou usuários de provedores em que os endereços de e-mail não são obrigatórios.Widget de gerenciamento de contas
Esse widget fornece uma interface para que os usuários mudem endereços de e-mail, senhas ou desvinculem as contas de provedores de identidade. No momento, ele está em desenvolvimento.
Botão/widget de login
Widgets como o botão de login e o cartão de usuário não são mais fornecidos. Eles podem ser criados com muita facilidade usando a API Firebase Authentication.
Sem signOutUrl
Você precisará chamar
firebase.auth.signOut()e processar o callback.Sem oobActionUrl
O envio de e-mails agora é processado pelo Identity Platform e configurado no Console do Firebase.
Personalização de CSS
O widget da interface usa o estilo do Material Design Lite, que adiciona animações do Material Design dinamicamente.
Etapa 1: mudar o código do servidor
Se o servidor depende do token do Identity Toolkit (válido por duas semanas) para gerenciar sessões de usuários da Web, é necessário converter o servidor para usar o próprio cookie de sessão.
- Implemente um endpoint para validar o token de ID e definir o cookie de sessão para o usuário. O app cliente envia o token de ID do Firebase para esse endpoint.
- Se a solicitação recebida contiver seu próprio cookie de sessão, você poderá considerar o usuário autenticado. Caso contrário, trate a solicitação como não autenticada.
- Se você não quiser que nenhum dos usuários perca as sessões conectadas atuais, aguarde duas semanas para que todos os tokens do Identity Toolkit expirem ou faça a validação de token duplo para seu aplicativo da Web, conforme descrito abaixo na etapa 3.
Em seguida, como os tokens de ID são diferentes dos tokens do Identity Toolkit, é necessário atualizar a lógica de validação de tokens. Instale o SDK Admin no servidor ou, se você usar uma linguagem indisponível pelo SDK Admin, baixe uma biblioteca de validação de token JWT para seu ambiente e valide o token corretamente.
Ao fazer as atualizações acima pela primeira vez, você ainda pode ter caminhos de código que dependem de tokens do Identity Toolkit. Se você tiver aplicativos para iOS ou Android, os usuários precisarão fazer upgrade para a nova versão do app para que os novos caminhos de código funcionem. Se você não quiser forçar os usuários a atualizar o app, adicione outra lógica de validação do servidor que examine o token e determine se ele precisa usar o SDK do Firebase ou o SDK do Identity Toolkit para validar o token. Se você tiver apenas um aplicativo da Web, todas as novas solicitações de autenticação serão transferidas para o Identity Platform e, portanto, você só precisará usar os métodos de verificação de token de ID.
Consulte a referência da API da Web.
Etapa 2: atualizar o HTML
Adicione o código de inicialização ao app:
- Abra seu projeto no console do Cloud.
- Na página de provedores, clique em Detalhes da configuração do aplicativo. Um snippet de código que inicializa o Identity Platform é exibido.
- Copie e cole o snippet de inicialização na sua página da Web.
Adicione o widget de autenticação ao app:
<script src="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.js"></script> <link type="text/css" rel="stylesheet" href="https://www.gstatic.com/firebasejs/ui/live/0.4/firebase-ui-auth.css" /> <!-- ******************************************************************************************* * TODO(DEVELOPER): Paste the initialization snippet from: * Firebase Console > Overview > Add Firebase to your web app. * ***************************************************************************************** --> <script type="text/javascript"> // FirebaseUI config. var uiConfig = { 'signInSuccessUrl': '<url-to-redirect-to-on-success>', 'signInOptions': [ // Leave the lines as is for the providers you want to offer your users. firebase.auth.GoogleAuthProvider.PROVIDER_ID, firebase.auth.FacebookAuthProvider.PROVIDER_ID, firebase.auth.TwitterAuthProvider.PROVIDER_ID, firebase.auth.GithubAuthProvider.PROVIDER_ID, firebase.auth.EmailAuthProvider.PROVIDER_ID ], // Terms of service url. 'tosUrl': '<your-tos-url>', }; // Initialize the FirebaseUI Widget using Firebase. var ui = new firebaseui.auth.AuthUI(firebase.auth()); // The start method will wait until the DOM is loaded. ui.start('#firebaseui-auth-container', uiConfig); </script>Remova o SDK do Identity Toolkit do app.
Se você dependeu do token de ID do Identity Toolkit para o gerenciamento de sessões, faça as seguintes mudanças no lado do cliente:
Depois de fazer login com o Identity Platform, receba um token de ID chamando
firebase.auth().currentUser.getToken().Envie o token de ID para o servidor de back-end, valide-o e emita seu próprio cookie de sessão.
Não dependa apenas do cookie de sessão ao realizar operações confidenciais ou enviar solicitações de edição autenticadas ao servidor. Você precisará fornecer proteção adicional contra falsificação de solicitações entre sites (CSRF, na sigla em inglês).
Se o framework não fornecer proteção CSRF, uma maneira de evitar um ataque seria receber um token de ID para o usuário conectado com
getToken()e incluir o token em cada solicitação (o cookie de sessão também será enviado por padrão). Em seguida, você validaria esse token usando o SDK Admin, além da verificação de cookie de sessão, que o framework de back-end concluiu. Isso vai dificultar o sucesso de ataques CSRF, já que o token de ID só é armazenado usando o armazenamento da Web e nunca em um cookie.Os tokens do Identity Toolkit são válidos por duas semanas. Talvez você queira continuar emitindo tokens que durem duas semanas ou torná-los mais longos ou mais curtos com base nos requisitos de segurança do seu app. Quando um usuário faz logout, limpe o cookie de sessão.
Etapa 3: atualizar URLs de redirecionamento de IDP
No console do Cloud, abra a seção "Provedores".
Para cada provedor de login federado que você aceita, faça o seguinte:
- Clique no nome do provedor de login.
- Copie o URI de redirecionamento OAuth.
- No console do desenvolvedor do provedor de login, atualize o URI de redirecionamento OAuth.
Android
Etapa 1: adicionar o Identity Platform ao app com o Firebase
Abra o console do Cloud e selecione seu projeto do Identity Toolkit.
Na página "Provedores", clique em Detalhes da configuração do aplicativo, selecione a guia Android e clique em Começar no Firebase. Na caixa de diálogo "Adicionar o Firebase", forneça o nome do pacote e a impressão digital do certificado de assinatura do app e clique em Adicionar app. O arquivo de configuração
google-services.jsonserá baixado para o computador.Copie o arquivo de configuração para o diretório raiz do módulo do app Android. Esse arquivo de configuração contém informações do projeto e do cliente OAuth do Google.
No arquivo
build.gradlepara envolvidos no projeto (<var>your-project</var>/build.gradle), especifique o nome do pacote do app na seçãodefaultConfig:defaultConfig { ….. applicationId "com.your-app" }Também no arquivo
build.gradleno nível do projeto, adicione uma dependência para incluir o plug-in dos Serviços do Google:buildscript { dependencies { // Add this line classpath 'com.google.gms:google-services:3.0.09; } }No arquivo
build.gradleno nível do app (<var>my-project</var>/<var>app-module</var>/build.gradle), adicione a seguinte linha após o Plug-in do Android para Gradle para ativar o plug-in dos Serviços do Google:apply plugin: 'com.android.application' // Add this line apply plugin: 'com.google.gms.google-services'O plug-in dos Serviços do Google usa o arquivo
google-services.jsonpara configurar o aplicativo para usar o Firebase.Também no arquivo
build.gradleno nível do app, adicione a dependência do Firebase Authentication:compile 'com.google.firebase:firebase-auth:24.0.1' compile 'com.google.android.gms:play-services-auth:21.5.1'
Etapa 2: remover o SDK do Identity Toolkit
- Remova a configuração do Identity Toolkit do arquivo
AndroidManifest.xml. Essas informações estão incluídas no arquivogoogle-service.jsone são carregadas pelo plug-in dos Serviços do Google. - Remova o SDK do Identity Toolkit do app.
Etapa 3: adicionar o FirebaseUI ao app
Adicione FirebaseUI Auth ao app.
No app, substitua as chamadas para o SDK do Identity Toolkit por chamadas para o FirebaseUI.
iOS
Etapa 1: adicionar o Firebase ao app
Adicione o SDK do cliente ao app executando os seguintes comandos:
$ cd your-project directory $ pod init $ pod 'Firebase'Abra o console do Cloud e selecione seu projeto do Identity Toolkit.
Na página "Provedores", clique em Detalhes da configuração do aplicativo, selecione a guia iOS e clique em Começar no Firebase. Na caixa de diálogo "Adicionar o Firebase", forneça o nome do pacote e a impressão digital do certificado de assinatura do app e clique em Adicionar app. O arquivo de configuração
google-services.jsonserá baixado para o computador. Na caixa de diálogo "Adicionar o Firebase", forneça o ID do pacote e o ID da App Store do app e clique em Adicionar app. O arquivo de configuraçãoGoogleService-Info.plistserá baixado para o computador. Se o projeto tiver vários IDs de pacotes, cada ID de pacote precisará ser conectado no console do Firebase para que tenha o próprio arquivoGoogleService-Info.plist.Copie o arquivo de configuração para a raiz do seu projeto Xcode e adicione a todas as metas.
Etapa 2: remover o SDK do Identity Toolkit
- Remova
GoogleIdentityToolkitdo Podfile do app. - Execute o comando
pod install.
Etapa 3: adicionar o FirebaseUI ao app
Adicione FirebaseUI Auth ao app.
No app, substitua as chamadas para o SDK do Identity Toolkit por chamadas para o FirebaseUI.