Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Autenticazione
Identity Platform consente agli utenti di autenticarsi nelle tue app e nei tuoi servizi, come app SaaS multi-tenant, app mobile/web, giochi, API e altro ancora.
Identity Platform fornisce un'autenticazione sicura e facile da usare se stai creando un servizio suGoogle Cloud, sul tuo backend o su un'altra piattaforma.
Identity Platform fornisce servizi di backend e funziona con SDK facili da usare e librerie UI pronte all'uso per autenticare gli utenti nella tua app. Supporta l'autenticazione tramite password, numeri di telefono, provider di identità federati come Google, Facebook, Twitter e qualsiasi provider che supporta il protocollo SAML o OpenID Connect.
Identity Platform si integra perfettamente con i servizi Google Cloud e sfrutta standard di settore come OAuth 2.0 e OpenID Connect, pertanto può essere facilmente integrata con il tuo backend personalizzato.
Funzionalità chiave
Puoi utilizzare l'SDK per integrare uno o più metodi di accesso nella tua app.
Autenticazione tramite l'SDK
Autenticazione basata su email e password
Esegui l'autenticazione degli utenti tramite indirizzo email e password. L'SDK fornisce metodi per creare e gestire gli utenti che utilizzano i propri indirizzi email e le proprie password per accedere.
Identity Platform gestisce anche l'invio di email di reimpostazione della password.
Consente di autenticare gli utenti mediante l'integrazione con i provider di identità federati.
L'SDK fornisce metodi che consentono agli utenti di accedere con i propri account Google, Facebook, Twitter e GitHub.
Integrazione del sistema di autenticazione personalizzato
Collega il sistema di accesso esistente della tua app a
Identity Platform, scambiando i token generati sul tuo server con
token di Identity Platform che possono essere utilizzati per le tue app in esecuzione in
Google Cloud, Firebase o altri servizi.
Utilizza le funzionalità che richiedono l'autenticazione senza richiedere agli utenti di accedere prima creando account temporanei e anonimi. Se l'utente successivamente
sceglie di registrarsi, puoi eseguire l'upgrade dell'account anonimo in un account
normale, in modo che l'utente possa riprendere l'attività dal punto di interruzione.
Per consentire a un utente di accedere alla tua app, devi prima recuperare le sue credenziali di autenticazione. Queste credenziali possono essere l'indirizzo email e la password dell'utente, un'affermazione SAML o un token OAuth di un fornitore di servizi di identità federato. Nel caso dei provider di identità federati, i provider restituiscono questi
token al gestore dell'autenticazione di Identity Platform nell'endpoint
/__auth/handler. Questo servizio è in hosting su Google, quindi
non devi ricevere e convalidare l'elemento di autenticazione. Una volta ricevuti i token, i nostri servizi di backend li verificheranno e restituiranno una risposta al client.
Dopo aver eseguito l'accesso, puoi accedere alle informazioni di base del profilo dell'utente e controllare il suo accesso ai dati archiviati in Google Cloud o in altri
prodotti. Puoi anche utilizzare il token di autenticazione fornito per verificare l'identità degli utenti nei tuoi servizi di backend.
Percorsi di implementazione
Utilizzo dell'SDK
Configurare i metodi di accesso
Per l'accesso con indirizzo email e password o numero di telefono e per qualsiasi
provider di identità federato che vuoi supportare, attivali nella
Google Cloud console
e completa qualsiasi configurazione richiesta dal
provider di identità, ad esempio l'impostazione dell'URL di reindirizzamento OAuth.
Implementare flussi dell'interfaccia utente per i metodi di accesso
Per l'accesso con indirizzo email e password, implementa un flusso che chieda agli utenti di digitare i propri indirizzi email e le proprie password. Per l'accesso tramite numero di telefono,
crea un flusso che chieda agli utenti il loro numero di telefono e
poi il codice del messaggio SMS che ricevono. Per l'accesso federato, implementa il flusso richiesto da ciascun fornitore.
Passare le credenziali dell'utente all'SDK
Passa all'SDK l'indirizzo email e la password dell'utente o il token OAuth acquisito dal fornitore di servizi di identità federata.
Utilizzo di componenti dell'interfaccia utente open source
Configurare i metodi di accesso
Per l'accesso con indirizzo email e password o numero di telefono e per qualsiasi
provider di identità federato che vuoi supportare, attivali nella
console Google Cloud e completa qualsiasi configurazione richiesta dal
provider di identità, ad esempio l'impostazione dell'URL di reindirizzamento OAuth.
Personalizzare l'interfaccia utente di accesso
Puoi personalizzare l'interfaccia utente di accesso impostando le opzioni di FirebaseUI.
Per personalizzarlo ulteriormente, crea un fork del codice su GitHub.
Utilizzare FirebaseUI per eseguire il flusso di accesso
Importa la libreria FirebaseUI, specifica i metodi di accesso che vuoi supportare e avvia il flusso di accesso di FirebaseUI.
Passaggi successivi
Scopri di più sugli utenti in un progetto Identity Platform, quindi consulta le guide all'integrazione per i provider di accesso che vuoi supportare:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eIdentity Platform offers a secure and user-friendly way to authenticate users for various applications and services, including mobile, web, and multi-tenant SaaS apps.\u003c/p\u003e\n"],["\u003cp\u003eThis platform supports authentication through multiple methods, such as email/password, phone numbers, and federated identity providers like Google, Facebook, and Twitter, as well as SAML or OpenID Connect.\u003c/p\u003e\n"],["\u003cp\u003eIdentity Platform seamlessly integrates with Google Cloud services and utilizes industry standards like OAuth 2.0 and OpenID Connect for easy integration with custom backends.\u003c/p\u003e\n"],["\u003cp\u003eDevelopers can leverage the Identity Platform SDK to incorporate various sign-in methods and UI libraries into their apps or use open source UI components for an easier sign-in implementation.\u003c/p\u003e\n"],["\u003cp\u003eIdentity platform handles token verification and returns a response to the client, managing authentication artifacts, allowing you to control user's access to data and verify their identity in your own backend.\u003c/p\u003e\n"]]],[],null,["# Authentication\n==============\n\nIdentity Platform allows users to authenticate to your apps and services,\nlike multi-tenant SaaS apps, mobile/web apps, games, APIs and more.\nIdentity Platform provides secure, easy-to-use authentication if you're building a service on\nGoogle Cloud, on your own backend or on another platform.\n\nIdentity Platform provides backend services and works with the easy-to-use\nSDKs and ready-made UI libraries to authenticate users to your\napp. It supports authentication using passwords, phone numbers, popular\nfederated identity providers like Google, Facebook, Twitter, and any provider\nthat supports SAML or OpenID Connect protocol.\n\nIdentity Platform integrates tightly with Google Cloud services, and\nit leverages industry standards like OAuth 2.0 and OpenID Connect, so it can be\neasily integrated with your custom backend.\n\nKey capabilities\n----------------\n\nYou can use the SDK to integrate one or more sign-in methods into your app.\n\nHow does it work?\n-----------------\n\nTo sign a user into your app, you first get\nauthentication credentials from the user. These credentials can be the user's\nemail address and password, a SAML assertion, or an OAuth token from a federated\nidentity provider. In the case of federated identity providers, the providers return those\ntokens to Identity Platform's authentication handler on the\n`/__auth/handler` endpoint. This service is hosted by Google, so you\ndon't have to receive and validate the authentication artifact. After the\ntokens are received, our backend services will verify them and return a\nresponse to the client.\n\nAfter a successful sign in, you can access the user's basic profile information,\nand you can control the user's access to data stored in Google Cloud or other\nproducts. You can also use the provided authentication token to verify the\nidentity of users in your own backend services.\n\nImplementation paths\n--------------------\n\n| **Important:** When an interaction with Firebase services like Firestore is initiated by a trusted service or backend, you can use the Firebase Admin SDKs to avoid the stricter end-user-facing limits that apply to non-admin actions.\n\nWhat's next\n-----------\n\nLearn more about users in an Identity Platform project, then see the\nintegration guides for the sign-in providers you want to support:\n\n\n[iOS](https://firebase.google.com/docs/auth/ios/start)\n[Android](https://firebase.google.com/docs/auth/android/start)\n[Web](https://firebase.google.com/docs/auth/web/start)\n[C++](https://firebase.google.com/docs/auth/cpp/start)\n[Unity](https://firebase.google.com/docs/auth/unity/start)\n[Admin](https://firebase.google.com/docs/auth/admin)\n[OIDC (Web)](/identity-platform/docs/how-to-enable-application-for-oidc)\n[SAML (Web)](/identity-platform/docs/how-to-enable-application-for-saml)"]]