Permite que los usuarios accedan con Apple en Android

En este documento, se muestra cómo usar Identity Platform a fin de agregar Acceder con Apple a tu app para Android.

Antes de comenzar

Configura tu app con Apple

En el sitio para desarrolladores de Apple, haz lo siguiente:

  1. Sigue los pasos de la página Configura el acceso con Apple para la Web. Incluye lo siguiente:

    1. Registra una URL de retorno, que se ve de la siguiente manera:

      https://project-id.firebaseapp.com/__/auth/handler
      
    2. Aloja un archivo temporal en la siguiente URL para verificar su dominio:

      https://project-id.firebaseapp.com/.well-known/apple-developer-domain-association.txt
      

    Además, toma nota del ID de servicios y el ID de equipo de Apple. Los necesitarás en la siguiente sección.

  2. Usa una clave privada de Apple para crear un acceso. Necesitarás la clave y su ID en la siguiente sección.

  3. Si usas Identity Platform para enviar correos electrónicos a tus usuarios, configura tu proyecto con el servicio de retransmisión de correo electrónico privado de Apple mediante este correo electrónico:

    noreply@project-id.firebaseapp.com
    

    También puedes usar una plantilla de correo electrónico personalizada, si tu app tiene una.

Cumple con los requisitos de datos anonimizados de Apple

Apple brinda a los usuarios la opción de anonimizar sus datos, incluida su dirección de correo electrónico. Apple asigna a los usuarios que seleccionan esta opción una dirección de correo electrónico ofuscada con el dominio privaterelay.appleid.com.

Tu app debe cumplir con las condiciones o las políticas para desarrolladores aplicables de Apple con respecto a los ID de Apple anónimos. Esto incluye obtener el consentimiento del usuario antes de asociar cualquier información de identificación personal (PII) con un ID de Apple anonimizado. Entre las acciones que implican PII, se incluyen las siguientes:

  • Vincular una dirección de correo electrónico a un ID de Apple anonimizado o viceversa.
  • Vincular un número de teléfono a un ID de Apple anonimizado, o viceversa.
  • Vincular una credencial social no anónima, como Facebook o Google, a ID de Apple anonimizado, o viceversa.

Para obtener más información, consulta el Contrato de licencia del Programa para desarrolladores de Apple de tu cuenta de desarrollador de Apple.

Configura Apple como proveedor

Para configurar Apple como proveedor de identidad, haz lo siguiente:

  1. Ve a la página Proveedores de identidad en la consola de Google Cloud.

    Ir a la página Proveedores de identidad

  2. Haz clic en Agregar un proveedor.

  3. Selecciona Apple en la lista.

  4. En Plataforma, selecciona Android.

  5. Ingresa tu ID de servicios, el ID de equipo de Apple, el ID de clave y la clave privada.

  6. Para registrar los dominios de la app, haz clic en Agregar dominio en Dominios autorizados. Para fines de desarrollo, localhost ya está habilitado de forma predeterminada.

  7. En Configurar tu aplicación, haz clic en Android. Copia el fragmento en el código de tu app para inicializar el SDK de cliente de Identity Platform.

  8. Haz clic en Guardar.

Acceso de los usuarios con el SDK de cliente

  1. Crea una instancia del objeto del proveedor OAuthProvider con el ID apple.com:

    Java

    OAuthProvider.Builder provider = OAuthProvider.newBuilder("apple.com");
    

    Kotlin

    val provider = OAuthProvider.newBuilder("apple.com")
    
  2. Opcional: Agrega permisos de OAuth. Los permisos especifican los datos que solicitas de Apple. Los datos más sensibles pueden requerir permisos específicos. De forma predeterminada, cuando Una cuenta por dirección de correo electrónico está habilitada, Identity Platform solicita los permisos email y name.

    Java

    List<String> scopes =
        new ArrayList<String>() {
          {
            add("email");
            add("name");
          }
        };
    provider.setScopes(scopes);
    

    Kotlin

    provider.setScopes(arrayOf("email", "name"))
    
  3. Opcional: Localiza el flujo de autenticación. Puedes especificar un lenguaje o usar el lenguaje predeterminado del dispositivo:

    Java

    // Localize the Apple authentication screen in French.
    provider.addCustomParameter("locale", "fr");
    

    Kotlin

    // Localize the Apple authentication screen in French.
    provider.addCustomParameter("locale", "fr");
    
  4. Haz que el usuario acceda con Identity Platform.

    1. Para verificar si una respuesta ya está presente, llama a startActivityForSignInWithProvider():

      Java

      mAuth = FirebaseAuth.getInstance();
      Task<AuthResult> pending = mAuth.getPendingAuthResult();
      if (pending != null) {
          pending.addOnSuccessListener(new OnSuccessListener<AuthResult>() {
              @Override
              public void onSuccess(AuthResult authResult) {
                  Log.d(TAG, "checkPending:onSuccess:" + authResult);
                  // Get the user profile with authResult.getUser() and
                  // authResult.getAdditionalUserInfo(), and the ID
                  // token from Apple with authResult.getCredential().
              }
          }).addOnFailureListener(new OnFailureListener() {
              @Override
              public void onFailure(@NonNull Exception e) {
                  Log.w(TAG, "checkPending:onFailure", e);
              }
          });
      } else {
          Log.d(TAG, "pending: null");
      }
      

      Kotlin

      val pending = auth.pendingAuthResult
      if (pending != null) {
          pending.addOnSuccessListener { authResult ->
              Log.d(TAG, "checkPending:onSuccess:$authResult")
              // Get the user profile with authResult.getUser() and
              // authResult.getAdditionalUserInfo(), and the ID
              // token from Apple with authResult.getCredential().
          }.addOnFailureListener { e ->
              Log.w(TAG, "checkPending:onFailure", e)
          }
      } else {
          Log.d(TAG, "pending: null")
      }
      

      Cuando accedes, se coloca tu actividad en segundo plano, lo que significa que el sistema puede reclamarla durante el flujo de autenticación. Comprobar si un resultado ya está presente evita que este deba acceder dos veces.

    2. Si no hay ningún resultado pendiente, llama a startActivityForSignInWithProvider():

      Java

      mAuth.startActivityForSignInWithProvider(this, provider.build())
          .addOnSuccessListener(
                  new OnSuccessListener<AuthResult>() {
                      @Override
                      public void onSuccess(AuthResult authResult) {
                          // Sign-in successful!
                          Log.d(TAG, "activitySignIn:onSuccess:" + authResult.getUser());
                          FirebaseUser user = authResult.getUser();
                          // ...
                      }
                  })
          .addOnFailureListener(
                  new OnFailureListener() {
                      @Override
                      public void onFailure(@NonNull Exception e) {
                          Log.w(TAG, "activitySignIn:onFailure", e);
                      }
                  });
      

      Kotlin

      auth.startActivityForSignInWithProvider(this, provider.build())
        .addOnSuccessListener { authResult ->
            // Sign-in successful!
            Log.d(TAG, "activitySignIn:onSuccess:${authResult.user}")
            val user = authResult.user
            // ...
        }
        .addOnFailureListener { e ->
            Log.w(TAG, "activitySignIn:onFailure", e)
        }
      

A diferencia de muchos otros proveedores de identidad, Apple no proporciona una URL de foto.

Si un usuario elige no compartir su correo electrónico real con tu app, Apple aprovisiona una dirección de correo electrónico única para que ese usuario comparta en su lugar. Este correo electrónico tiene el formato xyz@privaterelay.appleid.com. Si configuraste el servicio privado de retransmisión de correo electrónico, Apple reenvía a la dirección de correo real del usuario los correos electrónicos enviados a la dirección anonimizada.

Apple solo comparte información de usuarios, como nombres visibles, con apps la primera vez que el usuario accede. En la mayoría de los casos, Identity Platform almacena estos datos, lo que te permite recuperarlos mediante firebase.auth().currentUser.displayName durante las sesiones futuras. Sin embargo, si permitiste que los usuarios accedan a tu app con Apple antes de su integración con Identity Platform, esta información no estará disponible.

¿Qué sigue?