Google साइन-इन सह एक्सपो EAS चा फायरबेस डेव्हलपर एरर कोड 10 दुरुस्त करणे

Firebase

तुमच्या एक्स्पो EAS अँड्रॉइड ॲपसाठी Google साइन-इन सेट करणे: सामान्य त्रुटी आणि निराकरणे

ॲप तयार करणे आनंददायी असू शकते, विशेषत: Google साइन-इन सारख्या लोकप्रिय सेवांशी अखंडपणे कनेक्ट होणारी वैशिष्ट्ये लागू करताना. तथापि, एक्स्पो ईएएस प्रकल्पावर Google क्लाउडसह फायरबेस प्रमाणीकरण समाकलित केलेल्या कोणत्याही विकासकाला कदाचित भयंकर ".” 😬

सेट अप करताना ही त्रुटी अनेकदा उद्भवते उत्पादनातील लायब्ररी, अनपेक्षित व्यत्यय आणते जे स्थानिक विकास बिल्डमध्ये दिसत नाहीत. हा एक सामान्य अडथळा आहे जो विकासकांना त्यांचे डोके खाजवू शकतो, विशेषत: जेव्हा सर्व कॉन्फिगरेशन योग्यरित्या सेट केलेले दिसतात.

या त्रुटीचा एक अवघड पैलू म्हणजे अचूक SHA1 आणि SHA256 फिंगरप्रिंट्सचा समावेश असलेली सूक्ष्म सेटअप प्रक्रिया, , आणि Firebase आणि Google Play Console सेटिंग्ज व्यवस्थापित करणे. येथे अगदी लहान तपशील गहाळ केल्याने उत्पादन वातावरणात प्रमाणीकरण त्रुटी येऊ शकतात.

या मार्गदर्शिकेमध्ये, आम्ही विकसक त्रुटी कोड 10 का उद्भवतो याचा शोध घेऊ, संभाव्य चुकीची कॉन्फिगरेशन ओळखू आणि तुमचे Google साइन-इन सुरळीतपणे कार्य करते याची खात्री करण्यासाठी वास्तविक-जगातील उपाय शोधू. तुमचे वापरकर्ते सहजतेने लॉग इन करू शकतात आणि त्या उत्पादन त्रुटी दूर ठेवू शकतात याची खात्री करूया! 🚀

आज्ञा वापराचे उदाहरण
OAuth2Client आयडी टोकन सत्यापित करण्यासाठी Google च्या OAuth2 लायब्ररीमधून क्लायंट उदाहरण तयार करते. बॅकएंडवर Google साइन-इन टोकन सुरक्षितपणे हाताळण्यासाठी आणि प्रमाणित करण्यासाठी हे महत्त्वाचे आहे.
client.verifyIdToken OAuth2Client सह वापरलेली, ही पद्धत वापरकर्त्याच्या आयडी टोकनची अखंडता डीकोड करून सत्यापित करते. टोकन वैध आहे आणि Google द्वारे व्युत्पन्न केले आहे याची खात्री करण्यासाठी आवश्यक आहे.
GoogleSignin.configure वेब क्लायंट आयडी सेट करून फ्रंटएंडवर Google साइन-इन लायब्ररी कॉन्फिगर करते. हे क्लायंटला योग्य Google प्रकल्पाशी जोडते, कार्य करण्यासाठी प्रमाणीकरण आवश्यक आहे.
auth.GoogleAuthProvider.credential Google आयडी टोकन वापरून फायरबेस प्रमाणीकरण क्रेडेंशियल तयार करते. हे Firebase ला लॉगिन पद्धत म्हणून Google साइन-इन ओळखण्याची अनुमती देते.
admin.auth().getUserByEmail बॅकएंडवर फायरबेस वापरकर्त्याच्या ईमेलद्वारे आणते. फायरबेसमध्ये Google खाते आधीपासून अस्तित्वात आहे की नाही हे अनेकदा पुनर्प्राप्त करण्यासाठी किंवा तपासण्यासाठी वापरले जाते.
expo.plugins Expo च्या app.json मध्ये कॉन्फिगर केलेले, हे Google साइन-इन प्लगइन जोडते, एक्सपोला ॲप बिल्डसाठी Google प्रमाणीकरण आवश्यकतांची जाणीव आहे याची खात्री करून.
jest.mock चाचणीसाठी मॉड्यूलच्या अंमलबजावणीची थट्टा करणे शक्य करते. येथे, ते Google साइन-इन फंक्शन्सचे अनुकरण करण्यासाठी वापरले जाते, वास्तविक प्रमाणीकरण विनंत्यांशिवाय चाचणी प्रमाणीकरणास अनुमती देते.
hasPlayServices एक Google साइन-इन पद्धत जी डिव्हाइसमध्ये Google Play सेवा आहे का ते तपासते, प्रमाणीकरण करण्याचा प्रयत्न करण्यापूर्वी सुसंगतता सुनिश्चित करते.
GoogleSignin.signIn फ्रंटएंडवर Google साइन-इन प्रक्रिया सुरू करते. हे यशस्वी झाल्यास आयडी टोकन परत करते, पुढील प्रमाणीकरण प्रक्रिया सक्षम करते.
admin.credential.applicationDefault डीफॉल्ट क्रेडेंशियल्ससह फायरबेस प्रशासक SDK आरंभ करते. हा सेटअप सुरक्षित बॅकएंड ऑपरेशन्स आणि हार्ड-कोड क्रेडेन्शियल्सची आवश्यकता न ठेवता फायरबेस सेवांमध्ये प्रवेश करण्यास अनुमती देतो.

एक्सपोमध्ये फायरबेससह Google साइन-इन समजून घेणे आणि त्याची अंमलबजावणी करणे

एक्सपो-व्यवस्थापित रिॲक्ट नेटिव्ह प्रोजेक्टमध्ये Google साइन-इन सेट करण्यासाठी, बॅकएंड आणि फ्रंटएंड काळजीपूर्वक कॉन्फिगर करणे आवश्यक आहे. बॅकएंडपासून सुरुवात करून, आम्ही वापरकर्ता व्यवस्थापन सुरक्षितपणे हाताळण्यासाठी Firebase Admin SDK सुरू करतो. हे OAuth2Client सेट करून केले जाते, जे आमच्या सर्व्हरला Google API सह संवाद साधण्याची आणि Google च्या प्रमाणीकरण सेवेद्वारे जारी केलेले टोकन सत्यापित करण्यास अनुमती देते. द फंक्शन, जे OAuth2 क्लायंट वापरते, फ्रंटएंडकडून प्राप्त टोकन डीकोड करून आणि प्रमाणित करून महत्त्वपूर्ण भूमिका बजावते. या पडताळणीशिवाय, ॲप वापरकर्त्याची साइन-इन विनंती कायदेशीर आहे हे विश्वासार्हपणे निर्धारित करू शकत नाही आणि येथे कोणतीही विसंगती डेव्हलपर एरर कोड 10 मध्ये होऊ शकते, जे अनेकदा फायरबेसमधील अपेक्षित कॉन्फिगरेशनशी टोकन जुळत नसताना समोर येते. बॅकएंडवरील ही कॉन्फिगरेशन पायरी मजबूत सुरक्षा प्रदान करते कारण आम्ही खात्री करतो की केवळ अधिकृत Google खाती Firebase च्या प्रमाणीकरणाशी संवाद साधू शकतात.

फ्रंटएंडवर, Google साइन-इन वापरून कॉन्फिगर केले आहे फंक्शन, जे फायरबेसमध्ये व्युत्पन्न केलेल्या वेब क्लायंट आयडीद्वारे ॲपला Google क्लाउडशी लिंक करते. हा आयडी लिंक करून, Google आणि फायरबेस आमचे ॲप “ओळखतात” आणि सुरक्षित साइन-इनला अनुमती देतात. यानंतर, जेव्हा वापरकर्ता साइन इन करण्याचा प्रयत्न करतो तेव्हा ॲप कॉल करतो , जी लॉगिन प्रक्रिया सुरू करते आणि यशस्वी झाल्यास आयडी टोकन पुनर्प्राप्त करते. हे आयडी टोकन वापरकर्त्याच्या Google प्रमाणीकरणाचा पुरावा म्हणून कार्य करते आणि लॉगिन अंतिम करण्यासाठी आम्ही ते फायरबेसकडे पाठवतो. कॉल करण्याची गरज आहे वास्तविक साइन-इन करण्यापूर्वी देखील महत्वाचे आहे; ही पायरी Google Play सेवा उपलब्ध असल्याची पुष्टी करून डिव्हाइस सुसंगत आहे का ते तपासते, डिव्हाइस सुसंगततेशी संबंधित समस्या कमी करते आणि लॉगिन अनुभव अधिक नितळ बनवते. ही आज्ञा सोपी वाटू शकते, परंतु विसंगत उपकरणांवर ॲपला अनपेक्षित अपयश येत नाही याची खात्री करण्यात त्याचे महत्त्व आहे.

सर्व्हर-साइड फायरबेसच्या वापरकर्ता रेकॉर्डमध्ये Google खाते आधीपासूनच अस्तित्वात आहे की नाही हे तपासण्यात फंक्शनची भूमिका आहे. वापरकर्ता अद्याप अस्तित्वात नसल्यास, फायरबेस एक नवीन रेकॉर्ड तयार करू शकतो, अखंड वापरकर्त्याच्या ऑनबोर्डिंगची सोय करून. Expo च्या बाजूला, app.json फाईलमध्ये, आम्ही विशिष्ट SHA1 फिंगरप्रिंट्स आणि Google साइन-इन प्लगइन जोडतो जेणेकरून Expo वातावरणाला Firebase आणि Google Cloud सह अचूकपणे कनेक्ट केले जाईल. ही पायरी फायरबेसच्या सेटिंग्जसह फ्रंट-एंड कॉन्फिगरेशन ब्रिज करते, स्थानिक पातळीवर वापरलेली क्रेडेन्शियल्स आणि उत्पादनात आवश्यक असलेली क्रेडेन्शियल्स यांच्यात कोणतेही जुळत नाही याची खात्री करून. या कॉन्फिगरेशनमधील प्रत्येक सेटिंग उत्पादन बिल्डमध्ये डेव्हलपर एरर कोड 10 दिसण्याची शक्यता कमी करते.

शेवटी, जेस्ट वापरून युनिट चाचण्या लिहिणे प्रत्येक फंक्शनचे वर्तन प्रमाणित करते. GoogleSignin आणि इतर आवश्यक पद्धतींचा उपहास करून Google साइन-इनची चाचणी करणे विकासाच्या टप्प्यातील समस्या ओळखण्यात मदत करते, ज्यामुळे उत्पादन त्रुटी कमी होण्याची शक्यता असते. उदाहरणार्थ, मस्करी केलेली साइनइन पद्धत वास्तविक Google खाते लॉगिनवर विसंबून न राहता चाचणी सक्षम करते, जेव्हा वैध टोकन परत केले जाते किंवा जेव्हा एखादी त्रुटी येते तेव्हा ॲप योग्यरित्या वागतो याची पडताळणी करते. हे पूर्ण कार्यप्रवाह, कॉन्फिगरेशनपासून ते चाचणीपर्यंत, Google साइन-इन प्रभावीपणे कार्य करते याची खात्री करते आणि अपूर्ण किंवा चुकीच्या बॅकएंड आणि फ्रंटएंड सेटअपमुळे उद्भवणाऱ्या समस्या कमी करते. या सर्वसमावेशक पध्दतीने, तुम्ही तुमच्या एक्स्पो ॲपमध्ये गुगल साइन-इन एक गुळगुळीत, विश्वासार्ह अनुभव बनवू शकता! 🚀

उपाय 1: Google साइन-इनसाठी बॅकएंड प्रमाणीकरण आणि कॉन्फिगरेशन तपासा

बॅकएंड प्रमाणीकरण आणि कॉन्फिगरेशन सेटअपसाठी Node.js आणि Firebase Admin SDK वापरणे

const admin = require('firebase-admin');
const { OAuth2Client } = require('google-auth-library');

// Initialize Firebase Admin SDK
admin.initializeApp({
  credential: admin.credential.applicationDefault(),
  databaseURL: 'https://your-firebase-project.firebaseio.com'
});

// Google OAuth2 Client configuration
const client = new OAuth2Client("YOUR_CLIENT_ID.apps.googleusercontent.com");

// Validate Google token from client-side login
async function verifyGoogleToken(token) {
  try {
    const ticket = await client.verifyIdToken({
      idToken: token,
      audience: "YOUR_CLIENT_ID.apps.googleusercontent.com",
    });
    const payload = ticket.getPayload();
    return payload;
  } catch (error) {
    console.error("Token verification error:", error);
    throw new Error("Invalid Google Token");
  }
}

// Main function to handle Google Sign-In
exports.googleSignIn = async (req, res) => {
  const token = req.body.token;
  if (!token) return res.status(400).send("Token not provided");
  try {
    const userInfo = await verifyGoogleToken(token);
    const userRecord = await admin.auth().getUserByEmail(userInfo.email);
    res.status(200).send(userRecord);
  } catch (error) {
    res.status(401).send("Authentication failed");
  }
};

उपाय 2: रिॲक्ट नेटिव्हमध्ये फ्रंटएंड Google साइन-इन कॉन्फिगरेशन आणि त्रुटी हाताळणी

फायरबेस ऑथेंटिकेशन आणि Google साइन-इन लायब्ररीसह रिॲक्ट नेटिव्ह वापरणे

उपाय 3: एक्सपो EAS मध्ये SHA फिंगरप्रिंटसाठी पर्यावरण कॉन्फिगरेशन जोडणे

SHA फिंगरप्रिंट व्यवस्थापनासाठी Google Cloud Console आणि Expo वापरणे

// Configure Google OAuth Client ID in Expo's app.json
{
  "expo": {
    "plugins": ["@react-native-google-signin/google-signin"],
    "android": {
      "config": {
        "googleSignIn": {
          "apiKey": "YOUR_API_KEY",
          "certificateHash": "SHA1_CERTIFICATE_FROM_GOOGLE_PLAY"
        }
      }
    }
  }
}

// Note: Make sure to add SHA1 and SHA256 fingerprints in Firebase Console
// under Project Settings > General > Your apps > App Fingerprints.

Google साइन-इन कार्यक्षमतेसाठी युनिट चाचण्या

घटक चाचणीसाठी जेस्ट आणि रिॲक्ट नेटिव्ह टेस्टिंग लायब्ररी वापरणे

import { render, fireEvent } from '@testing-library/react-native';
import { googleLogin } from './GoogleSignIn';
import { GoogleSignin } from '@react-native-google-signin/google-signin';

// Mock Google Sign-In
jest.mock('@react-native-google-signin/google-signin', () => ({
  GoogleSignin: {
    signIn: jest.fn(() => ({ idToken: 'dummy-token' })),
    hasPlayServices: jest.fn(() => true),
  }
}));

describe('Google Sign-In', () => {
  test('should sign in with Google successfully', async () => {
    await expect(googleLogin()).resolves.not.toThrow();
  });

  test('should handle sign-in failure gracefully', async () => {
    GoogleSignin.signIn.mockImplementationOnce(() => {
      throw new Error("Sign-in error");
    });
    await expect(googleLogin()).rejects.toThrow("Sign-in error");
  });
});

एक्सपो EAS मध्ये Google साइन-इन एकीकरणासाठी प्रभावी डीबगिंग आणि सर्वोत्तम पद्धती

एकत्रीकरण करताना एक्स्पो EAS मध्ये, एक आवश्यक पैलू ज्याकडे दुर्लक्ष केले जाऊ शकते ते म्हणजे कीस्टोअर्स आणि विविध वातावरणात प्रभावीपणे. Google प्रमाणीकरण हे SHA फिंगरप्रिंटशी जुळण्यावर अवलंबून असते, त्यामुळे Google Play Console वर स्थानिक चाचणी, डेव्हलपमेंट बिल्ड आणि प्रोडक्शन बिल्डमध्ये वापरल्या जाणाऱ्या की सुसंगत असणे आवश्यक आहे. फायरबेसमध्ये फक्त SHA1 की जोडणे ही एक सामान्य समस्या आहे, जी उत्पादन वातावरणासाठी पुरेशी नाही. दोन्ही आणि SHA256 अखंड वापरकर्ता प्रमाणीकरण सुनिश्चित करण्यासाठी फिंगरप्रिंट्स फायरबेस आणि Google Play Console मध्ये योग्यरित्या कॉन्फिगर केले जावेत. हे गंभीर कॉन्फिगरेशन फायरबेसला तुमच्या ॲपवर विश्वास ठेवण्यास अनुमती देते, ते ज्या वातावरणात चालत आहे त्याकडे दुर्लक्ष करून, डेव्हलपर एरर कोड 10 टाळण्यात मदत करते आणि तुमच्या Google साइन-इन एकत्रीकरणाची एकूण स्थिरता सुधारते.

गुगल क्लाउड कन्सोलवर योग्य OAuth 2.0 क्लायंट आयडी प्रकार निवडणे हे आणखी एक वारंवार चुकलेले कॉन्फिगरेशन समाविष्ट आहे. Expo सह Firebase वापरताना, Google Console मध्ये व्युत्पन्न केलेला क्लायंट आयडी वेब क्लायंटवर सेट केला जावा आणि तोच webClientId याद्वारे फ्रंटएंडवर प्रदान केला जावा . जरी हे असामान्य वाटू शकते (जसे तुम्ही Android क्लायंट आयडी वापरण्याची अपेक्षा करू शकता), एक्सपोला iOS आणि Android दोन्हीवर Google साइन-इन कार्यक्षमतेने हाताळण्यासाठी हे कॉन्फिगरेशन आवश्यक आहे. याव्यतिरिक्त, स्पष्ट त्रुटी संदेश आणि लॉगिंगसह फ्रंटएंड आणि बॅकएंड दोन्हीवर त्रुटी हाताळणे आणि डीबगिंग सक्षम केल्याने समस्या जुळत नसलेल्या क्रेडेन्शियल्स किंवा गहाळ कॉन्फिगरेशनमुळे उद्भवतात का ते शोधण्यात मदत होते.

शेवटी, प्रोडक्शन बिल्डमध्ये एरर कायम राहिल्यास, एक्सपोचे डेव्हलपमेंट बिल्ड उत्पादन कॉन्फिगरेशनसह वापरण्याचा विचार करा. हे स्थानिक पातळीवर उत्पादनासारख्या वातावरणाचे अनुकरण करण्यात मदत करते आणि Google Play Console वरील चुकीच्या कॉन्फिगरेशनसारख्या केवळ उत्पादनामध्ये दिसू शकणाऱ्या समस्यांना हायलाइट करू शकते. अशाप्रकारे चाचणी केल्याने सर्व कॉन्फिगरेशन्स, त्यामध्ये असलेल्या कॉन्फिगरेशनची खात्री होते आणि , अंतिम उत्पादन रिलीझमध्ये योग्यरित्या ओळखले जातात, त्रुटी कमी करतात आणि वापरकर्ता अनुभव वाढवतात.

  1. Google साइन-इन मध्ये विकसक त्रुटी कोड 10 कशामुळे होते?
  2. विकसक त्रुटी कोड 10 अनेकदा तेव्हा दिसून येतो Firebase आणि Google Play Console मध्ये गहाळ आहेत किंवा जुळत नाहीत.
  3. मला फायरबेससाठी SHA1 आणि SHA256 दोन्ही प्रमाणपत्रांची आवश्यकता आहे का?
  4. होय, दोन्ही आणि प्रमाणपत्रांची शिफारस केली जाते, विशेषत: उत्पादन बिल्डसाठी. हे सुनिश्चित करते की तुमचे ॲप सर्व वातावरणात योग्यरित्या प्रमाणीकृत करू शकते.
  5. Android Client ID ऐवजी वेब क्लायंट आयडी का वापरला जातो?
  6. एक्स्पो आवश्यक आहे iOS आणि Android दोन्हीसाठी Google साइन-इन व्यवस्थापित करण्यासाठी, त्यामुळे हा आयडी प्रकार तुमच्या कॉन्फिगरेशनमध्ये वापरला जाणे आवश्यक आहे.
  7. माझ्या डिव्हाइसमध्ये Google Play सेवा आहेत की नाही हे मी कसे तपासू शकतो?
  8. फ्रंटएंडवर, वापरा Google Play सेवा उपलब्धता तपासण्यासाठी, जी Android वर Google साइन-इनसाठी आवश्यक आहे.
  9. GoogleSignin.configure चा उद्देश काय आहे?
  10. आवश्यक क्लायंट आयडीसह तुमचा Google साइन-इन क्लायंट सेट करते, साइन-इन करताना फायरबेसला तुमचा ॲप ओळखण्यास सक्षम करते.
  11. मला फक्त उत्पादनात त्रुटी का दिसतात पण विकासात का नाही?
  12. ही समस्या बऱ्याचदा फक्त प्रोडक्शन कॉन्फिगरेशनमधून उद्भवते, जसे की Google Play Console वरील. विविध की कॉन्फिगरेशनमुळे विकास बिल्ड कार्य करू शकतात.
  13. Google साइन-इनसाठी कोणत्या परवानग्या आवश्यक आहेत?
  14. मूलभूत प्रमाणीकरण परवानग्या सहसा पुरेशा असतात, परंतु विशिष्ट Google API आवश्यक असल्यास तुमचे ॲप अतिरिक्त स्कोपची विनंती करू शकते.
  15. मी Play Store वर उपयोजित न करता उत्पादन सेटिंग्जची चाचणी कशी करू शकतो?
  16. स्थानिक पातळीवर उत्पादन कॉन्फिगरेशनसह एक्सपोच्या विकास बिल्डचा वापर करा, जे तुम्हाला उपयोजित न करता उत्पादन वातावरणाचे अनुकरण करण्यास अनुमती देते.
  17. एक्सपोमध्ये Google साइन-इनसाठी मी त्रुटी लॉगिंग कशी हाताळू?
  18. सानुकूल त्रुटी संदेश दोन्ही फ्रंटएंड आणि बॅकएंड वापरून लागू करा साइन-इन दरम्यान विशिष्ट कॉन्फिगरेशन समस्या ओळखण्यासाठी ब्लॉक.
  19. Google साइन-इनसाठी Firebase आवश्यक आहे का?
  20. नाही, फायरबेस आवश्यक नाही, परंतु ते Google च्या OAuth प्रणालीसह सहजतेने समाकलित करून प्रमाणीकरण सेटअप सुलभ करते.

Expo EAS आणि Firebase सह Google साइन-इन सेट करण्यासाठी SHA प्रमाणपत्रे आणि OAuth क्लायंट आयडी सारख्या तपशीलांकडे काळजीपूर्वक लक्ष देणे आवश्यक आहे. येथे किरकोळ निरीक्षणांमुळे केवळ उत्पादनामध्ये दिसून येणाऱ्या समस्या उद्भवू शकतात, जसे की विकसक त्रुटी कोड 10. योग्य कॉन्फिगरेशनसह, विकासक त्यांच्या वापरकर्त्यांसाठी सुरक्षित आणि सहज साइन-इन प्रवाह प्राप्त करू शकतात. 🚀

वेब क्लायंट आयडी कॉन्फिगर करणे, SHA फिंगरप्रिंट्स व्यवस्थापित करणे आणि एक्स्पोवर उत्पादनासारख्या वातावरणात चाचणी करणे यासारख्या पद्धतींचा समावेश केल्याने ऑप्टिमाइझ केलेली, त्रुटी-मुक्त साइन-इन प्रक्रिया सुनिश्चित होते. नेहमीप्रमाणे, चाचणी, लॉगिंग आणि एरर-हँडलिंग विश्वासार्हता आणि वापरकर्ता अनुभव वाढवते जेव्हा ॲपला विस्तृत प्रेक्षकांसाठी उपयोजित करते. 👍

  1. एक्सपो आणि फायरबेससाठी Google साइन-इन एकीकरणावरील तपशीलवार दस्तऐवज, सेटअप आणि समस्यानिवारण चरणांसह, अधिकृत फायरबेस मार्गदर्शकावर आढळू शकतात: Google साइन-इन सह फायरबेस प्रमाणीकरण .
  2. मूळ Google साइन-इन दस्तऐवजावर प्रतिक्रिया द्या एक्सपो ईएएस बिल्डसाठी कॉन्फिगरेशन टिपांसह, रिॲक्ट नेटिव्हमध्ये Google साइन-इन कॉन्फिगर करण्यासाठी सखोल संसाधने ऑफर करते.
  3. व्यवस्थापित वर्कफ्लोमध्ये Google साइन-इन सेट करण्यासाठी एक्सपोचे अधिकृत मार्गदर्शक येथे उपलब्ध आहे एक्सपो Google साइन-इन आवश्यक प्लगइन आणि कॉन्फिगरेशन तपशील प्रदान करते.
  4. समस्यानिवारण आणि समुदाय चर्चेसाठी, द नेटिव्ह Google साइन-इन GitHub समस्या पृष्ठावर प्रतिक्रिया द्या विकसक त्रुटी कोड 10 सह सामान्य त्रुटी उपायांसाठी एक मौल्यवान संसाधन आहे.
  5. Google च्या Android दस्तऐवजीकरणासाठी Google साइन-इन Android ॲप्ससाठी SHA1 आणि SHA256 फिंगरप्रिंट्स कॉन्फिगर करण्यासाठी तपशील प्रदान करते, विकासक त्रुटी कोड 10 टाळण्यासाठी आवश्यक.