आपके एक्सपो ईएएस एंड्रॉइड ऐप के लिए Google साइन-इन सेट करना: सामान्य कमियाँ और समाधान
एक ऐप बनाना उत्साहजनक हो सकता है, खासकर जब उन सुविधाओं को लागू करना जो Google साइन-इन जैसी लोकप्रिय सेवाओं से सहजता से जुड़ती हैं। हालाँकि, कोई भी डेवलपर जिसने एक्सपो ईएएस प्रोजेक्ट पर Google क्लाउड के साथ फायरबेस प्रमाणीकरण को एकीकृत किया है, उसे खतरनाक स्थिति का सामना करना पड़ सकता है।डेवलपर त्रुटि कोड 10।” 😬
यह त्रुटि अक्सर सेट करते समय उत्पन्न होती है रिएक्ट नेटिव गूगल साइन-इन उत्पादन में पुस्तकालय, अप्रत्याशित व्यवधान पैदा करता है जो स्थानीय विकास निर्माण में दिखाई नहीं देता है। यह एक सामान्य बाधा है जो डेवलपर्स को अपना सिर खुजलाने पर मजबूर कर सकती है, खासकर जब सभी कॉन्फ़िगरेशन सही ढंग से सेट किए गए प्रतीत होते हैं।
इस त्रुटि का एक पेचीदा पहलू सही SHA1 और SHA256 फ़िंगरप्रिंट वाली सूक्ष्म सेटअप प्रक्रिया है, OAuth 2.0 क्लाइंट आईडी, और फायरबेस और Google Play कंसोल सेटिंग्स को प्रबंधित करना। यहां एक छोटी सी भी जानकारी छूटने से उत्पादन परिवेश में प्रमाणीकरण त्रुटियां हो सकती हैं।
इस गाइड में, हम गहराई से जानेंगे कि डेवलपर त्रुटि कोड 10 क्यों होता है, संभावित गलत कॉन्फ़िगरेशन की पहचान करेंगे, और यह सुनिश्चित करने के लिए वास्तविक दुनिया के समाधानों पर चलेंगे कि आपका Google साइन-इन सुचारू रूप से काम करता है। आइए सुनिश्चित करें कि आपके उपयोगकर्ता सहजता से लॉग इन कर सकें और उन उत्पादन त्रुटियों को दूर रख सकें! 🚀
आज्ञा | उपयोग का उदाहरण |
---|---|
OAuth2Client | आईडी टोकन सत्यापित करने के लिए Google की OAuth2 लाइब्रेरी से क्लाइंट इंस्टेंस बनाता है। बैकएंड पर Google साइन-इन टोकन को सुरक्षित रूप से संभालने और मान्य करने के लिए यह महत्वपूर्ण है। |
client.verifyIdToken | OAuth2Client के साथ प्रयुक्त, यह विधि उपयोगकर्ता के आईडी टोकन को डिकोड करके उसकी अखंडता की पुष्टि करती है। यह सुनिश्चित करने के लिए आवश्यक है कि टोकन वैध है और Google द्वारा जेनरेट किया गया है। |
GoogleSignin.configure | वेब क्लाइंट आईडी सेट करके फ्रंटएंड पर Google साइन-इन लाइब्रेरी को कॉन्फ़िगर करता है। यह क्लाइंट को सही Google प्रोजेक्ट से जोड़ता है, जो काम करने के लिए प्रमाणीकरण के लिए आवश्यक है। |
auth.GoogleAuthProvider.credential | Google ID टोकन का उपयोग करके फ़ायरबेस प्रमाणीकरण क्रेडेंशियल बनाता है। यह फायरबेस को Google साइन-इन को लॉगिन विधि के रूप में पहचानने की अनुमति देता है। |
admin.auth().getUserByEmail | किसी फायरबेस उपयोगकर्ता को उनके ईमेल द्वारा बैकएंड पर लाया जाता है। अक्सर यह पुनः प्राप्त करने या जांचने के लिए उपयोग किया जाता है कि क्या Google खाता पहले से ही फायरबेस में मौजूद है। |
expo.plugins | एक्सपो के ऐप.जेसन के भीतर कॉन्फ़िगर किया गया, यह Google साइन-इन प्लगइन जोड़ता है, यह सुनिश्चित करता है कि एक्सपो ऐप निर्माण के लिए Google प्रमाणीकरण आवश्यकताओं से अवगत है। |
jest.mock | परीक्षण के लिए किसी मॉड्यूल के कार्यान्वयन का अनुकरण करना संभव बनाता है। यहां, इसका उपयोग Google साइन-इन फ़ंक्शंस का अनुकरण करने के लिए किया जाता है, जो वास्तविक प्रमाणीकरण अनुरोधों के बिना परीक्षण सत्यापन की अनुमति देता है। |
hasPlayServices | एक Google साइन-इन विधि जो प्रमाणित करने का प्रयास करने से पहले संगतता सुनिश्चित करते हुए जांच करती है कि डिवाइस में Google Play सेवाएँ हैं या नहीं। |
GoogleSignin.signIn | फ्रंटएंड पर Google साइन-इन प्रक्रिया आरंभ करता है। सफल होने पर यह एक आईडी टोकन लौटाता है, जिससे आगे की प्रमाणीकरण प्रक्रियाएँ सक्षम हो जाती हैं। |
admin.credential.applicationDefault | डिफ़ॉल्ट क्रेडेंशियल्स के साथ फायरबेस एडमिन एसडीके को आरंभ करता है। यह सेटअप हार्ड-कोड क्रेडेंशियल की आवश्यकता के बिना सुरक्षित बैकएंड संचालन और फायरबेस सेवाओं तक पहुंच की अनुमति देता है। |
एक्सपो में फायरबेस के साथ Google साइन-इन को समझना और लागू करना
एक्सपो-प्रबंधित रिएक्ट नेटिव प्रोजेक्ट में Google साइन-इन सेट करने के लिए, बैकएंड और फ्रंटएंड को सावधानीपूर्वक कॉन्फ़िगर करने की आवश्यकता है। बैकएंड से शुरू करते हुए, हम उपयोगकर्ता प्रबंधन को सुरक्षित रूप से संभालने के लिए फायरबेस एडमिन एसडीके को आरंभ करते हैं। यह OAuth2Client की स्थापना करके किया जाता है, जो हमारे सर्वर को Google API के साथ इंटरैक्ट करने और Google की प्रमाणीकरण सेवा द्वारा जारी किए गए टोकन को सत्यापित करने की अनुमति देता है। VerifyIdToken फ़ंक्शन, जो OAuth2 क्लाइंट का उपयोग करता है, फ्रंटएंड से प्राप्त टोकन को डिकोड और मान्य करके एक महत्वपूर्ण भूमिका निभाता है। इस सत्यापन के बिना, ऐप विश्वसनीय रूप से यह निर्धारित नहीं कर सकता है कि उपयोगकर्ता का साइन-इन अनुरोध वैध है, और यहां किसी भी असंगतता से डेवलपर त्रुटि कोड 10 हो सकता है, जो अक्सर तब सामने आता है जब टोकन फायरबेस में अपेक्षित कॉन्फ़िगरेशन से मेल नहीं खाते हैं। बैकएंड पर यह कॉन्फ़िगरेशन चरण मजबूत सुरक्षा प्रदान करता है क्योंकि हम सुनिश्चित करते हैं कि केवल अधिकृत Google खाते ही फायरबेस के प्रमाणीकरण के साथ इंटरैक्ट कर सकते हैं।
फ्रंटएंड पर, Google साइन-इन का उपयोग करके कॉन्फ़िगर किया गया है GoogleSignin.configure फ़ंक्शन, जो फायरबेस में उत्पन्न वेब क्लाइंट आईडी के माध्यम से ऐप को Google क्लाउड से लिंक करता है। इस आईडी को लिंक करके, Google और Firebase हमारे ऐप को "पहचानते" हैं और सुरक्षित साइन-इन की अनुमति देते हैं। इसके बाद जब कोई यूजर साइन इन करने की कोशिश करता है तो ऐप कॉल करता है GoogleSignin.signIn, जो लॉगिन प्रक्रिया शुरू करता है और सफल होने पर एक आईडी टोकन पुनः प्राप्त करता है। यह आईडी टोकन उपयोगकर्ता के Google प्रमाणीकरण के प्रमाण के रूप में कार्य करता है, और हम लॉगिन को अंतिम रूप देने के लिए इसे फायरबेस को भेज देते हैं। कॉल करने की जरूरत है hasPlayServices वास्तविक साइन-इन से पहले भी महत्वपूर्ण है; यह चरण यह पुष्टि करके जांचता है कि डिवाइस संगत है या नहीं, Google Play सेवाएं उपलब्ध हैं, जिससे डिवाइस संगतता से संबंधित समस्याएं कम हो जाती हैं और लॉगिन अनुभव आसान हो जाता है। यह आदेश सरल लग सकता है, लेकिन इसका महत्व यह सुनिश्चित करने में निहित है कि ऐप को असंगत उपकरणों पर अप्रत्याशित विफलताओं का सामना न करना पड़े।
सर्वर-साइड उपयोगकर्ता द्वारा ईमेल प्राप्त करें फ़ंक्शन यह जांचने में भूमिका निभाता है कि Google खाता पहले से ही फायरबेस के उपयोगकर्ता रिकॉर्ड में मौजूद है या नहीं। यदि उपयोगकर्ता अभी तक मौजूद नहीं है, तो फायरबेस एक नया रिकॉर्ड बना सकता है, जिससे निर्बाध उपयोगकर्ता ऑनबोर्डिंग की सुविधा मिलती है। एक्सपो की ओर, ऐप.जेसन फ़ाइल में, हम एक्सपो वातावरण को फायरबेस और Google क्लाउड के साथ सटीक रूप से जोड़ने के लिए विशिष्ट SHA1 फ़िंगरप्रिंट और Google साइन-इन प्लगइन जोड़ते हैं। यह चरण फायरबेस की सेटिंग्स के साथ फ्रंट-एंड कॉन्फ़िगरेशन को जोड़ता है, जिससे यह सुनिश्चित होता है कि स्थानीय रूप से उपयोग किए गए क्रेडेंशियल्स और उत्पादन में आवश्यक क्रेडेंशियल्स के बीच कोई बेमेल नहीं है। इस कॉन्फ़िगरेशन की प्रत्येक सेटिंग उत्पादन बिल्ड में डेवलपर त्रुटि कोड 10 के प्रदर्शित होने की संभावना को कम करने का काम करती है।
अंत में, जेस्ट का उपयोग करके यूनिट परीक्षण लिखना प्रत्येक फ़ंक्शन के व्यवहार को मान्य करता है। GoogleSignin और अन्य आवश्यक तरीकों का मज़ाक उड़ाकर Google साइन-इन का परीक्षण करने से विकास चरण में समस्याओं की पहचान करने में मदद मिलती है, जिससे उत्पादन त्रुटियों की संभावना कम हो जाती है। उदाहरण के लिए, नकली साइनइन विधि वास्तविक Google खाता लॉगिन पर भरोसा किए बिना परीक्षण को सक्षम बनाती है, यह सत्यापित करती है कि वैध टोकन वापस आने पर या कोई त्रुटि आने पर ऐप सही ढंग से व्यवहार करता है। कॉन्फ़िगरेशन से परीक्षण तक यह संपूर्ण वर्कफ़्लो, यह सुनिश्चित करता है कि Google साइन-इन प्रभावी ढंग से काम करता है और उन समस्याओं को कम करता है जो अक्सर अपूर्ण या गलत बैकएंड और फ्रंटएंड सेटअप से उत्पन्न होती हैं। इस व्यापक दृष्टिकोण के साथ, आप अपने एक्सपो ऐप में Google साइन-इन को एक सहज, विश्वसनीय अनुभव बना सकते हैं! 🚀
समाधान 1: Google साइन-इन के लिए बैकएंड सत्यापन और कॉन्फ़िगरेशन जाँच
बैकएंड सत्यापन और कॉन्फ़िगरेशन सेटअप के लिए Node.js और Firebase एडमिन SDK का उपयोग करना
const admin = require('firebase-admin');
const { OAuth2Client } = require('google-auth-library');
// Initialize Firebase Admin SDK
admin.initializeApp({
credential: admin.credential.applicationDefault(),
databaseURL: 'https://your-firebase-project.firebaseio.com'
});
// Google OAuth2 Client configuration
const client = new OAuth2Client("YOUR_CLIENT_ID.apps.googleusercontent.com");
// Validate Google token from client-side login
async function verifyGoogleToken(token) {
try {
const ticket = await client.verifyIdToken({
idToken: token,
audience: "YOUR_CLIENT_ID.apps.googleusercontent.com",
});
const payload = ticket.getPayload();
return payload;
} catch (error) {
console.error("Token verification error:", error);
throw new Error("Invalid Google Token");
}
}
// Main function to handle Google Sign-In
exports.googleSignIn = async (req, res) => {
const token = req.body.token;
if (!token) return res.status(400).send("Token not provided");
try {
const userInfo = await verifyGoogleToken(token);
const userRecord = await admin.auth().getUserByEmail(userInfo.email);
res.status(200).send(userRecord);
} catch (error) {
res.status(401).send("Authentication failed");
}
};
समाधान 2: फ्रंटएंड Google साइन-इन कॉन्फ़िगरेशन और रिएक्ट नेटिव में त्रुटि प्रबंधन
फायरबेस प्रमाणीकरण और Google साइन-इन लाइब्रेरी के साथ रिएक्ट नेटिव का उपयोग करना
import { GoogleSignin } from '@react-native-google-signin/google-signin';
import auth from '@react-native-firebase/auth';
// Configure Google Sign-In in Firebase and set the Web Client ID
GoogleSignin.configure({
webClientId: 'YOUR_CLIENT_ID.apps.googleusercontent.com',
});
export async function googleLogin() {
try {
await GoogleSignin.hasPlayServices();
const { idToken } = await GoogleSignin.signIn();
const googleCredential = auth.GoogleAuthProvider.credential(idToken);
await auth().signInWithCredential(googleCredential);
console.log("Login successful");
} catch (error) {
console.error("Google Sign-In error:", error);
}
}
समाधान 3: एक्सपो ईएएस में SHA फ़िंगरप्रिंट के लिए पर्यावरण कॉन्फ़िगरेशन जोड़ना
SHA फ़िंगरप्रिंट प्रबंधन के लिए Google क्लाउड कंसोल और एक्सपो का उपयोग करना
// Configure Google OAuth Client ID in Expo's app.json
{
"expo": {
"plugins": ["@react-native-google-signin/google-signin"],
"android": {
"config": {
"googleSignIn": {
"apiKey": "YOUR_API_KEY",
"certificateHash": "SHA1_CERTIFICATE_FROM_GOOGLE_PLAY"
}
}
}
}
}
// Note: Make sure to add SHA1 and SHA256 fingerprints in Firebase Console
// under Project Settings > General > Your apps > App Fingerprints.
Google साइन-इन कार्यक्षमता के लिए यूनिट परीक्षण
घटक परीक्षण के लिए जेस्ट और रिएक्ट नेटिव टेस्टिंग लाइब्रेरी का उपयोग करना
import { render, fireEvent } from '@testing-library/react-native';
import { googleLogin } from './GoogleSignIn';
import { GoogleSignin } from '@react-native-google-signin/google-signin';
// Mock Google Sign-In
jest.mock('@react-native-google-signin/google-signin', () => ({
GoogleSignin: {
signIn: jest.fn(() => ({ idToken: 'dummy-token' })),
hasPlayServices: jest.fn(() => true),
}
}));
describe('Google Sign-In', () => {
test('should sign in with Google successfully', async () => {
await expect(googleLogin()).resolves.not.toThrow();
});
test('should handle sign-in failure gracefully', async () => {
GoogleSignin.signIn.mockImplementationOnce(() => {
throw new Error("Sign-in error");
});
await expect(googleLogin()).rejects.toThrow("Sign-in error");
});
});
एक्सपो ईएएस में Google साइन-इन एकीकरण के लिए प्रभावी डिबगिंग और सर्वोत्तम अभ्यास
एकीकृत करते समय गूगल साइन-इन एक्सपो ईएएस के भीतर, एक आवश्यक पहलू जिसे अनदेखा किया जा सकता है वह है कीस्टोर्स का प्रबंधन करना एसएचए प्रमाणपत्र विभिन्न वातावरणों में प्रभावी ढंग से। Google प्रमाणीकरण SHA फ़िंगरप्रिंट के मिलान पर निर्भर करता है, इसलिए Google Play कंसोल पर स्थानीय परीक्षण, विकास बिल्ड और उत्पादन बिल्ड में उपयोग की जाने वाली कुंजियाँ सुसंगत होनी चाहिए। एक सामान्य समस्या फायरबेस में केवल SHA1 कुंजी जोड़ना है, जो उत्पादन वातावरण के लिए पर्याप्त नहीं है। दोनों SHA1 और SHA256 निर्बाध उपयोगकर्ता प्रमाणीकरण सुनिश्चित करने के लिए फ़िंगरप्रिंट को फ़ायरबेस और Google Play कंसोल में सही ढंग से कॉन्फ़िगर किया जाना चाहिए। यह महत्वपूर्ण कॉन्फ़िगरेशन फायरबेस को आपके ऐप पर भरोसा करने की अनुमति देता है, चाहे वह किसी भी वातावरण में चल रहा हो, डेवलपर त्रुटि कोड 10 से बचने में मदद करता है और आपके Google साइन-इन एकीकरण की समग्र स्थिरता में सुधार करता है।
एक और अक्सर छूटे हुए कॉन्फ़िगरेशन में Google क्लाउड कंसोल पर सही OAuth 2.0 क्लाइंट आईडी प्रकार का चयन करना शामिल है। एक्सपो के साथ फायरबेस का उपयोग करते समय, Google कंसोल में उत्पन्न क्लाइंट आईडी को वेब क्लाइंट पर सेट किया जाना चाहिए, और उसी वेबक्लाइंटआईडी को फ्रंटएंड पर प्रदान किया जाना चाहिए GoogleSignin.configure. हालांकि यह असामान्य लग सकता है (जैसा कि आप एंड्रॉइड क्लाइंट आईडी का उपयोग करने की उम्मीद कर सकते हैं), एक्सपो को आईओएस और एंड्रॉइड दोनों पर Google साइन-इन को कुशलतापूर्वक संभालने के लिए इस कॉन्फ़िगरेशन की आवश्यकता है। इसके अतिरिक्त, स्पष्ट त्रुटि संदेशों और लॉगिंग के साथ फ्रंटएंड और बैकएंड दोनों पर त्रुटि प्रबंधन और डिबगिंग को सक्षम करने से यह पता लगाने में मदद मिलती है कि क्या समस्याएं बेमेल क्रेडेंशियल्स या गुम कॉन्फ़िगरेशन से उत्पन्न होती हैं।
अंत में, यदि उत्पादन बिल्ड में कोई त्रुटि बनी रहती है, तो उत्पादन कॉन्फ़िगरेशन के साथ एक्सपो के विकास बिल्ड का उपयोग करने पर विचार करें। यह स्थानीय स्तर पर उत्पादन जैसे वातावरण का अनुकरण करने में मदद करता है और उन मुद्दों को उजागर कर सकता है जो केवल उत्पादन में दिखाई दे सकते हैं, जैसे कि Google Play कंसोल पर गलत कॉन्फ़िगरेशन। इस तरह से परीक्षण यह सुनिश्चित करता है कि सभी कॉन्फ़िगरेशन, जिनमें भीतर के कॉन्फ़िगरेशन भी शामिल हैं app.json और google-services.json, अंतिम उत्पादन रिलीज़ में सही ढंग से पहचाने जाते हैं, त्रुटियों को कम करते हैं और उपयोगकर्ता अनुभव को बढ़ाते हैं।
एक्सपो ईएएस में Google साइन-इन समस्याओं के लिए सामान्य प्रश्न और उत्तर
- Google साइन-इन में डेवलपर त्रुटि कोड 10 का क्या कारण है?
- डेवलपर त्रुटि कोड 10 अक्सर तब प्रकट होता है जब SHA certificates फ़ायरबेस और Google Play कंसोल के बीच गायब हैं या मेल नहीं खाते हैं।
- क्या मुझे फायरबेस के लिए SHA1 और SHA256 दोनों प्रमाणपत्रों की आवश्यकता है?
- हाँ, दोनों SHA1 और SHA256 प्रमाणपत्रों की अनुशंसा की जाती है, विशेष रूप से उत्पादन निर्माण के लिए। यह सुनिश्चित करता है कि आपका ऐप सभी परिवेशों में सही ढंग से प्रमाणित कर सकता है।
- एंड्रॉइड क्लाइंट आईडी के बजाय वेब क्लाइंट आईडी का उपयोग क्यों किया जाता है?
- एक्सपो के लिए आवश्यक है a Web Client ID iOS और Android दोनों के लिए Google साइन-इन प्रबंधित करने के लिए, इसलिए इस आईडी प्रकार का उपयोग आपके कॉन्फ़िगरेशन में किया जाना चाहिए।
- मैं कैसे जांच सकता हूं कि मेरे डिवाइस में Google Play सेवाएं हैं या नहीं?
- फ्रंटएंड पर, उपयोग करें GoogleSignin.hasPlayServices Google Play सेवाओं की उपलब्धता की जांच करने के लिए, जो Android पर Google साइन-इन के लिए आवश्यक है।
- GoogleSignin.configure का उद्देश्य क्या है?
- GoogleSignin.configure आपके Google साइन-इन क्लाइंट को आवश्यक क्लाइंट आईडी के साथ सेट करता है, जिससे फायरबेस साइन-इन के दौरान आपके ऐप को पहचानने में सक्षम होता है।
- मुझे केवल उत्पादन में त्रुटि क्यों दिखती है, विकास में नहीं?
- यह समस्या अक्सर केवल-उत्पादन कॉन्फ़िगरेशन से उत्पन्न होती है, जैसे कि Google Play कंसोल पर। अलग-अलग कुंजी कॉन्फ़िगरेशन के कारण डेवलपमेंट बिल्ड काम कर सकता है।
- Google साइन-इन के लिए किन अनुमतियों की आवश्यकता है?
- बुनियादी प्रमाणीकरण अनुमतियाँ आमतौर पर पर्याप्त होती हैं, लेकिन यदि विशिष्ट Google API की आवश्यकता होती है, तो आपका ऐप अतिरिक्त दायरे का अनुरोध कर सकता है।
- मैं प्ले स्टोर पर तैनात किए बिना उत्पादन सेटिंग्स का परीक्षण कैसे कर सकता हूं?
- स्थानीय स्तर पर उत्पादन कॉन्फ़िगरेशन के साथ एक्सपो के विकास बिल्ड का उपयोग करें, जो आपको तैनाती के बिना उत्पादन वातावरण का अनुकरण करने की अनुमति देता है।
- मैं एक्सपो में Google साइन-इन के लिए त्रुटि लॉगिंग को कैसे प्रबंधित करूं?
- फ्रंटएंड और बैकएंड दोनों का उपयोग करके कस्टम त्रुटि संदेश लागू करें try/catch साइन-इन के दौरान विशिष्ट कॉन्फ़िगरेशन समस्याओं की पहचान करने के लिए ब्लॉक।
- क्या Google साइन-इन के लिए फायरबेस आवश्यक है?
- नहीं, फायरबेस की आवश्यकता नहीं है, लेकिन यह Google के OAuth सिस्टम के साथ आसानी से एकीकृत होकर प्रमाणीकरण सेटअप को सरल बनाता है।
Google साइन-इन समस्याओं के निवारण पर अंतिम विचार
एक्सपो ईएएस और फायरबेस के साथ Google साइन-इन सेट करने के लिए SHA प्रमाणपत्र और OAuth क्लाइंट आईडी जैसे विवरणों पर सावधानीपूर्वक ध्यान देने की आवश्यकता है। यहां छोटी-मोटी चूक से ऐसी समस्याएं हो सकती हैं जो केवल उत्पादन में दिखाई देती हैं, जैसे डेवलपर त्रुटि कोड 10। सही कॉन्फ़िगरेशन के साथ, डेवलपर्स अपने उपयोगकर्ताओं के लिए सुरक्षित और सुचारू साइन-इन प्रवाह प्राप्त कर सकते हैं। 🚀
वेब क्लाइंट आईडी को कॉन्फ़िगर करने, SHA फ़िंगरप्रिंट प्रबंधित करने और एक्सपो पर उत्पादन-जैसे वातावरण में परीक्षण करने जैसी विधियों को शामिल करने से एक अनुकूलित, त्रुटि-मुक्त साइन-इन प्रक्रिया सुनिश्चित होती है। हमेशा की तरह, ऐप को व्यापक दर्शकों के लिए तैनात करते समय परीक्षण, लॉगिंग और त्रुटि-हैंडलिंग विश्वसनीयता और उपयोगकर्ता अनुभव को बढ़ाते हैं। 👍
उपयोगी स्रोत और सन्दर्भ
- सेटअप और समस्या निवारण चरणों सहित एक्सपो और फायरबेस के लिए Google साइन-इन एकीकरण पर विस्तृत दस्तावेज़ीकरण, आधिकारिक फायरबेस गाइड पर पाया जा सकता है: Google साइन-इन के साथ फायरबेस प्रमाणीकरण .
- रिएक्ट नेटिव Google साइन-इन दस्तावेज़ रिएक्ट नेटिव के भीतर Google साइन-इन को कॉन्फ़िगर करने के लिए गहन संसाधन प्रदान करता है, जिसमें एक्सपो ईएएस बिल्ड के लिए कॉन्फ़िगरेशन युक्तियाँ भी शामिल हैं।
- प्रबंधित वर्कफ़्लो के भीतर Google साइन-इन स्थापित करने के लिए एक्सपो की आधिकारिक मार्गदर्शिका यहां उपलब्ध है एक्सपो गूगल साइन-इन , आवश्यक प्लगइन और कॉन्फ़िगरेशन विवरण प्रदान करना।
- समस्या निवारण और सामुदायिक चर्चाओं के लिए, रिएक्ट नेटिव Google साइन-इन GitHub अंक पृष्ठ डेवलपर त्रुटि कोड 10 सहित सामान्य त्रुटि समाधानों के लिए एक मूल्यवान संसाधन है।
- गूगल का Android दस्तावेज़ के लिए Google साइन-इन एंड्रॉइड ऐप्स के लिए SHA1 और SHA256 फ़िंगरप्रिंट को कॉन्फ़िगर करने पर विवरण प्रदान करता है, जो डेवलपर त्रुटि कोड 10 से बचने के लिए आवश्यक है।