Ir al contenido principal
Tutorial

Configuración de autenticación de Supabase con el plugin de inicio de sesión social Capacitor

Aprende a integrar la autenticación de Supabase con el plugin de inicio de sesión social Capgo para una autenticación suave de Google, Apple y Facebook en tu aplicación Capacitor.

Martin Donadieu

Martin Donadieu

Gerente de contenido

Configuración de autenticación de Supabase con el plugin de inicio de sesión social Capacitor

Configurar la autenticación en aplicaciones móviles puede ser complejo, pero combinar Supabase con el plugin de inicio de sesión social Capgo facilita las cosas. Este tutorial le guiará a través de la integración de la autenticación social (Google, Apple, Facebook) con Supabase en su Capacitor aplicación.

¿Por qué usar Supabase con inicio de sesión social?

Supabase proporciona un backend como servicio robusto con autenticación integrada, mientras que el @capgo/capacitor-social-login plugin ofrece autenticación social nativa en plataformas iOS, Android y web. Juntos, proporcionan:

  • Autenticación social sin problemas
  • Gestión de tokens segura
  • Compatibilidad cruzada de plataformas
  • Integración de base de datos en tiempo real
  • Gestión de usuarios integrada

Requisitos previos

Antes de empezar, asegúrese de tener:

  • Un proyecto Capacitor configurado
  • Una cuenta y proyecto de Supabase
  • Cuentas de desarrollador para tus proveedores sociales elegidos (Google, Apple, Facebook)

Paso 1: Instale y configure el plugin de inicio de sesión social

Primero, instale el plugin de inicio de sesión social Capgo:

npm install @capgo/capacitor-social-login
npx cap sync

Paso 2: Configuración del proyecto de Supabase

Cree y configure su proyecto de Supabase

  1. Cree un proyecto de Supabase:

    • Vaya a supabase.com y regístrese/inicie sesión
    • Haga clic “Nuevo Proyecto”
    • Elige tu organización
    • Ingrese un Nombre del Proyecto (por ejemplo, “MiApp Autenticación”)
    • Establezca una Contraseña de Base de Datos (guárdela de manera segura)
    • Seleccione su Región (elige la más cercana a tus usuarios)
    • Haga clic “Crear nuevo proyecto”
  2. Obtenga las credenciales de su proyecto:

    • Una vez creado, vaya a Configuración > API
    • Copie su URL del proyecto (por ejemplo, https://your-project-ref.supabase.co)
    • Copie su clave pública anónima API clave
    • Guarde estos para su uso posterior en la aplicación

Configuración de Configuración de Autenticación

  1. Configuración de autenticación general:

    • Ir a Autenticación > Configuración
    • Bajo Configuración general:
      • Establecer URL del sitio a la URL de tu aplicación (por ejemplo, https://yourdomain.com o http://localhost:3000 para desarrollo)
      • Agregar más URLs de redirección si es necesario:
        http://localhost:3000
        https://yourdomain.com
        capacitor://localhost (for mobile apps)
  2. Configurar ajustes de correo electrónico (opcional pero recomendado):

    • Bajo Configuración de SMTP, configura tu proveedor de correo electrónico
    • Esto habilita las confirmaciones de correo electrónico y los restablecimientos de contraseña
    • Para el desarrollo, puedes utilizar el servicio de correo electrónico integrado

Habilitar proveedores de autenticación social

  1. Accede a la sección de proveedores:
    • Ir a Autenticación > Proveedores en su panel de Supabase
    • Verá una lista de proveedores sociales disponibles
    • Cada proveedor tiene un Habilitar botón de encendido y opciones de configuración

Ahora configuraremos cada proveedor social en detalle:

Paso 3: Configuración de Proveedores Sociales en Supabase

Configuración de autenticación de Google en Supabase

Primero, obtenga sus credenciales de OAuth de Google:

Siga nuestra guía de configuración de Google completa: Configuración de autenticación de Google

Esta guía cubre:

  • Crear un proyecto de Google Cloud
  • Configuración de credenciales OAuth 2.0 para web, iOS y Android
  • Configuración de la pantalla de consentimiento
  • Obtener los identificadores de cliente y secretos requeridos

Después de completar la configuración de Google, configúrela en Supabase:

  1. Habilite el proveedor de Google en Supabase:
    • En su panel de control de Supabase, vaya a Autenticación > Proveedores
    • Encuentre Google y active o desactive ACTIVO
    • Rellene la configuración:
      • ID del cliente: Su OAuth de Google Web ID del cliente (de la consola de Google Cloud)
      • Secreto del cliente: Su OAuth de Google Web Secreto del cliente
      • URL de redirección: https://your-project-ref.supabase.co/auth/v1/callback (rellenada automáticamente)
    • Haga clic “Guardar”

Importante: Utilice el ID del cliente web y Secreto del cliente web en Supabase, incluso si está construyendo una aplicación móvil. Los IDs de cliente móviles se utilizan por separado en la configuración del complemento.

Configuración de autenticación de Apple en Supabase

Obtenga credenciales de Apple:

Siga nuestra guía detallada de configuración de Apple: Configuración de autenticación de Apple

Esta guía cubre:

  • Configuración de tu cuenta de desarrollador de Apple
  • Creación de IDs de aplicación y IDs de servicio
  • Configuración de la capacidad de inicio de sesión con Apple
  • Generación de las claves privadas requeridas
  • Configuración específica de plataforma para iOS, Android y Web

Después de completar la configuración de Apple, configúrala en Supabase:

  1. Habilitar proveedor de Apple en Supabase:
    • Ir a Autenticación > Proveedores y activar Apple ON
    • Rellene la configuración:
      • ID de cliente: Su identificador de Servicio ID (por ejemplo, com.yourapp.signin)
      • Secreto de cliente: Genere este JWT utilizando su clave privada de Apple (consulte documentación de Apple de Supabase para el formato de JWT)
      • URL de redirección: https://your-project-ref.supabase.co/auth/v1/callback (rellenada automáticamente)
    • Haga clic “Guardar”

Nota: La configuración de autenticación de Apple es la más compleja debido a los requisitos de Apple para IDs de Servicio, claves privadas y generación de JWT. Siga nuestra documentación cuidadosamente para cada plataforma.

Configuración de autenticación de Facebook en Supabase

Obtenga las credenciales de Facebook:

Siga nuestra guía de configuración de Facebook completa: Configuración de autenticación de Facebook

Este manual cubre:

  • Crear una cuenta de desarrollador de Facebook y aplicación
  • Agregar el producto de inicio de sesión de Facebook
  • Configurar URIs de redirección OAuth
  • Obtener su ID de aplicación, secreto de aplicación y token de cliente
  • Configuración específica de plataforma para iOS y Android

Después de completar la configuración de Facebook, configúrela en Supabase:

  1. Habilite el proveedor de Facebook en Supabase:
    • Vaya a Autenticación > Proveedores y active Facebook HABILITADO
    • Rellene la configuración:
      • ID de cliente: Su ID de aplicación de Facebook
      • Secreto de cliente: Su secreto de aplicación de Facebook
      • URL de redirección: https://your-project-ref.supabase.co/auth/v1/callback (rellenado automáticamente)
    • Haga clic “Guardar”

Importante: Asegúrese de agregar la URL de llamada de Supabase (https://your-project-ref.supabase.co/auth/v1/callback) a la configuración de inicio de sesión de Facebook de su aplicación. Validar URIs de inicio de sesión OAuth Configuración importante de Supabase

Nivel de seguridad de fila (RLS):

Después de configurar la autenticación, habilite RLS en sus tablas

  • in the Facebook Login settings.
  • Ir a Base de datos > Tablas y activar Habilitar RLS para cada tabla
  • Crear políticas para controlar el acceso a los datos en función de usuarios autenticados

Administración de usuarios:

  • Ver usuarios autenticados en Autenticación > Usuarios
  • Monitorear eventos de autenticación en Autenticación > Registros
  • Configurar plantillas de correo electrónico en Autenticación > Plantillas de Correo

Prueba la configuración:

  • Utilice la herramienta de prueba de autenticación integrada de Supabase
  • Ir a Autenticación > Usuarios y haga clic en “Invitar a un usuario” para probar los flujos de correo electrónico
  • Revisa la sección de registros para cualquier error de autenticación

Paso 4: Configurar el plugin de inicio de sesión social

Ahora que Supabase está configurado, debes configurar el plugin de inicio de sesión social con las credenciales correspondientes. Importante: El plugin necesita las credenciales de OAuth de los proveedores originales (no de Supabase), mientras que Supabase gestiona la autenticación en el lado del servidor.

Cómo Funciona el Flujo de Autenticación

Antes de sumergirte en la configuración, comprende el flujo:

  1. El plugin se autentica con el proveedor social (Google/Apple/Facebook) de manera nativa
  2. El plugin recibe tokens (token de acceso, token de identidad) del proveedor
  3. Tu aplicación envía estos tokens a Supabase usando signInWithIdToken()
  4. Supabase valida los tokens con el proveedor y crea una sesión de usuario
  5. Supabase devuelve su propio token JWT para las solicitudes autenticadas de tu aplicación

Configuración del plugin de Google

El plugin necesita tu ID de cliente de Web para todas las plataformas y opcionalmente un ID de cliente de iOS para características específicas de iOS: Puntos clave para Google: __CAPGO_KEEP_0__

import { SocialLogin } from '@capgo/capacitor-social-login';

await SocialLogin.initialize({
  google: {
    // Use the same Web Client ID you configured in Supabase
    webClientId: 'YOUR_WEB_CLIENT_ID.apps.googleusercontent.com',
    
    // Optional: iOS Client ID for iOS-specific features
    iOSClientId: 'YOUR_IOS_CLIENT_ID.apps.googleusercontent.com',
    
    // Optional: Request offline access for refresh tokens
    mode: 'offline'
  }
});

__CAPGO_KEEP_0__

  • Utilice el ID del cliente web (no IDs de clientes de Android/iOS) para el webClientId El complemento funcionará en todas las plataformas con solo el ID del cliente web
  • El
  • es opcional y solo se utiliza para características de Google específicas de iOS iOSClientId Configuración del plugin de Apple

La configuración de Apple difiere entre iOS y Android:

Para iOS

(iniciación nativa de Apple): Para Android/Web

await SocialLogin.initialize({
  apple: {
    // No additional configuration needed for iOS
    // The plugin uses the native Apple Sign-In capability
  }
});

Para Android/Web (requiere ID de Servicio):

await SocialLogin.initialize({
  apple: {
    clientId: 'YOUR_SERVICE_ID', // The Service ID from Apple Developer Portal
    redirectUrl: 'https://your-project-ref.supabase.co/auth/v1/callback'
  }
});

Puntos clave para Apple:

  • iOS utiliza el inicio de sesión nativo de Apple (no se necesita configuración adicional)
  • Android/Web requiere el ID de Servicio que creaste en el Portal de Desarrolladores de Apple
  • El redirectUrl debe coincidir con lo que configuraste en ambos Portal de Desarrolladores de Apple y Supabase

Configuración del plugin de Facebook

Facebook requiere su ID de Aplicación y Token de Cliente:

await SocialLogin.initialize({
  facebook: {
    appId: 'YOUR_FACEBOOK_APP_ID',        // From Facebook Developer Dashboard
    clientToken: 'YOUR_FACEBOOK_CLIENT_TOKEN', // From Facebook Developer Dashboard
    
    // Optional: Use Facebook Limited Login (for enhanced privacy)
    limitedLogin: false // See our Facebook setup guide for important Limited Login details
  }
});

Puntos clave para Facebook:

  • Utiliza el mismo ID de Aplicación que configuraste en Supabase
  • El Token de Cliente se encuentra en los ajustes básicos de tu aplicación de Facebook
  • limitedLogin: true habilita la característica de inicio de sesión limitado de Facebook, enfocada en la privacidad (solo para iOS)
  • Importante: Consulte nuestra guía de configuración de Facebook para información detallada sobre inicio de sesión limitado, incluyendo consideraciones de ATT

Inicialización de Plugin Completa

Aquí está cómo inicializar todos los proveedores juntos:

import { SocialLogin } from '@capgo/capacitor-social-login';

export async function initializeSocialLogin() {
  await SocialLogin.initialize({
    google: {
      webClientId: 'YOUR_WEB_CLIENT_ID.apps.googleusercontent.com',
      mode: 'offline'
    },
    facebook: {
      appId: 'YOUR_FACEBOOK_APP_ID',
      clientToken: 'YOUR_FACEBOOK_CLIENT_TOKEN',
    },
    apple: {
      // iOS: no config needed
      // Android/Web: uncomment the lines below
      // clientId: 'YOUR_SERVICE_ID',
      // redirectUrl: 'https://your-project-ref.supabase.co/auth/v1/callback'
    }
  });
}

Notas Importantes:

  • Llame initialize() una vez cuando su aplicación comience, no antes de cada inicio de sesión
  • Solo necesita configurar los proveedores que planea usar
  • Las credenciales aquí son de proveedores originales, no desde Supabase
  • Asegúrese de que las credenciales del proveedor coincidan con lo que configuró en Supabase

Paso 5: Configuración del cliente de Supabase

Instale el cliente de Supabase:

npm install @supabase/supabase-js

Cree un servicio de Supabase:

// services/supabase.ts
import { createClient } from '@supabase/supabase-js';

const supabaseUrl = 'https://your-project-ref.supabase.co';
const supabaseKey = 'your-anon-public-key';

export const supabase = createClient(supabaseUrl, supabaseKey, {
  auth: {
    autoRefreshToken: true,
    persistSession: true,
    detectSessionInUrl: false,
  },
});

Paso 6: Implementación del flujo de autenticación

Cree un servicio de autenticación que combine ambos:

// services/auth.ts
import { SocialLogin } from '@capgo/capacitor-social-login';
import { supabase } from './supabase';

export class AuthService {
  
  async initializeSocialLogin() {
    await SocialLogin.initialize({
      google: {
        webClientId: 'YOUR_WEB_CLIENT_ID.apps.googleusercontent.com',
      },
      facebook: {
        appId: 'YOUR_FACEBOOK_APP_ID',
        clientToken: 'YOUR_FACEBOOK_CLIENT_TOKEN',
      },
      apple: {} // iOS configuration
    });
  }

  async signInWithGoogle() {
    try {
      const result = await SocialLogin.login({
        provider: 'google',
        options: {
          scopes: ['email', 'profile']
        }
      });

      const googleResult = result.result;
      if (!googleResult) {
        throw new Error('Google login failed');
      }

      // GoogleLoginResponse is a union type - check responseType to determine flow
      if (googleResult.responseType === 'online') {
        // Online mode: use idToken directly with Supabase
        const { data, error } = await supabase.auth.signInWithIdToken({
          provider: 'google',
          token: googleResult.idToken!,
        });
        if (error) throw error;
        return data;
      } else {
        // Offline mode: exchange serverAuthCode on your backend
        // Your backend should exchange the code for tokens and create a Supabase session
        const response = await fetch('/api/auth/google', {
          method: 'POST',
          headers: { 'Content-Type': 'application/json' },
          body: JSON.stringify({ serverAuthCode: googleResult.serverAuthCode })
        });
        return response.json();
      }
    } catch (error) {
      console.error('Google sign-in error:', error);
      throw error;
    }
  }

  async signInWithApple() {
    try {
      const result = await SocialLogin.login({
        provider: 'apple',
        options: {
          scopes: ['email', 'name']
        }
      });

      const { data, error } = await supabase.auth.signInWithIdToken({
        provider: 'apple',
        token: result.result?.identityToken!,
      });

      if (error) throw error;
      return data;
    } catch (error) {
      console.error('Apple sign-in error:', error);
      throw error;
    }
  }

  async signInWithFacebook() {
    try {
      const result = await SocialLogin.login({
        provider: 'facebook',
        options: {
          permissions: ['email', 'public_profile']
        }
      });

      const fbResult = result.result;
      if (!fbResult?.accessToken?.token) {
        throw new Error('Facebook login failed - no access token received');
      }

      // Facebook uses accessToken for Supabase authentication
      const { data, error } = await supabase.auth.signInWithIdToken({
        provider: 'facebook',
        token: fbResult.accessToken.token,
      });

      if (error) throw error;
      return data;
    } catch (error) {
      console.error('Facebook sign-in error:', error);
      throw error;
    }
  }

  async signOut() {
    // Sign out from Supabase
    await supabase.auth.signOut();
    
    // Optionally sign out from social providers
    await SocialLogin.logout({
      provider: 'google' // or 'apple', 'facebook'
    });
  }

  getCurrentUser() {
    return supabase.auth.getUser();
  }

  onAuthStateChange(callback: (event: string, session: any) => void) {
    return supabase.auth.onAuthStateChange(callback);
  }
}

export const authService = new AuthService();

Paso 7: Implementación en su aplicación

Inicie el servicio y maneje la autenticación:

// main.ts or app component
import { authService } from './services/auth';

async function initializeApp() {
  await authService.initializeSocialLogin();
  
  // Listen to auth state changes
  authService.onAuthStateChange((event, session) => {
    if (event === 'SIGNED_IN') {
      console.log('User signed in:', session.user);
      // Redirect to authenticated area
    } else if (event === 'SIGNED_OUT') {
      console.log('User signed out');
      // Redirect to login
    }
  });
}

initializeApp();

Cree botones de inicio de sesión en su interfaz de usuario:

// Login component
async function handleGoogleLogin() {
  try {
    const user = await authService.signInWithGoogle();
    console.log('Signed in with Google:', user);
  } catch (error) {
    console.error('Login failed:', error);
  }
}

async function handleAppleLogin() {
  try {
    const user = await authService.signInWithApple();
    console.log('Signed in with Apple:', user);
  } catch (error) {
    console.error('Login failed:', error);
  }
}

async function handleFacebookLogin() {
  try {
    const user = await authService.signInWithFacebook();
    console.log('Signed in with Facebook:', user);
  } catch (error) {
    console.error('Login failed:', error);
  }
}

async function handleLogout() {
  try {
    await authService.signOut();
    console.log('Signed out successfully');
  } catch (error) {
    console.error('Logout failed:', error);
  }
}

Paso 8: Configuración específica de plataforma

Configuración de iOS

Para obtener instrucciones detalladas de configuración de iOS, consulte nuestros guías específicas de plataforma:

Resumen rápido - Agregar a ios/App/App/Info.plist:

<!-- Google Sign-In URL scheme -->
<key>CFBundleURLTypes</key>
<array>
  <dict>
    <key>CFBundleURLSchemes</key>
    <array>
      <string>YOUR_REVERSED_CLIENT_ID</string>
    </array>
  </dict>
</array>

<!-- Apple Sign-In capability -->
<key>com.apple.developer.applesignin</key>
<array>
  <string>Default</string>
</array>

Siga las guías vinculadas para obtener instrucciones completas de configuración de iOS, incluida la configuración del proyecto de Xcode.

Configuración de Android

Para obtener instrucciones detalladas de configuración de Android, consulte nuestros guías específicas de plataforma:

Configuración de Android esencial:

1. Obtenga su huella digital SHA-1 (requerido para Google):

# For debug builds (development)
cd android
./gradlew signingReport

# Look for the SHA1 fingerprint under "Variant: debug"
# Add this SHA1 to your Google Cloud Console Android OAuth client

2. Configure AndroidManifest.xml - Agregar a android/app/src/main/AndroidManifest.xml:

<!-- Internet permission -->
<uses-permission android:name="android.permission.INTERNET" />

<!-- Facebook configuration -->
<meta-data 
  android:name="com.facebook.sdk.ApplicationId" 
  android:value="@string/facebook_app_id"/>
<meta-data 
  android:name="com.facebook.sdk.ClientToken" 
  android:value="@string/facebook_client_token"/>

3. Agregar recursos de Facebook a android/app/src/main/res/values/strings.xml:

<string name="facebook_app_id">YOUR_FACEBOOK_APP_ID</string>
<string name="facebook_client_token">YOUR_FACEBOOK_CLIENT_TOKEN</string>

Sigue las guías de la plataforma enlazada para una configuración de Android completa, incluyendo la configuración de servicios de Google Play y el nombre de paquete.

Paso 9: Usar la base de datos de Supabase con usuarios autenticados

Una vez que los usuarios estén autenticados, puedes usar la base de datos de Supabase con seguridad de nivel de fila (RLS):

// Example: Fetch user profile
async function getUserProfile() {
  const { data: user } = await supabase.auth.getUser();
  
  if (user) {
    const { data, error } = await supabase
      .from('profiles')
      .select('*')
      .eq('id', user.user.id)
      .single();
    
    return data;
  }
}

// Example: Update user profile
async function updateUserProfile(updates: any) {
  const { data: user } = await supabase.auth.getUser();
  
  if (user) {
    const { data, error } = await supabase
      .from('profiles')
      .update(updates)
      .eq('id', user.user.id);
    
    return data;
  }
}

Consideraciones de seguridad importantes

  1. Nunca expongas claves sensibles en tu cliente code
  2. Utiliza variables de entorno para la configuración
  3. Habilitar Seguridad a Nivel de Fila en Supabase
  4. Validar tokens en tu backend si es necesario
  5. Gestionar la refrescación de tokens de manera automática con Supabase

Resolución de Problemas Comunes

Errores de Coincidencia de Tokens

  • Asegúrate de que las configuraciones de tu proveedor de OAuth coincidan entre el plugin de inicio de sesión social y Supabase
  • Verifica que las URL de redirección estén configuradas correctamente

Problemas Específicos de la Plataforma

  • iOS: Verifica que tu ID de paquete coincida con tu configuración de desarrollador de Apple
  • Android: Asegúrese de que las huellas SHA1 se agreguen correctamente a Google Console

Interrupciones en el flujo de autenticación

  • Implementar un manejo de errores adecuado para problemas de red
  • Agregar estados de carga durante la autenticación

Conclusión

Ahora tiene un sistema de autenticación completo que combina el backend robusto de Supabase con capacidades de inicio de sesión social nativas. Esta configuración proporciona:

  • Autenticación social segura y nativa
  • Gestión de tokens sin problemas
  • Integración de base de datos en tiempo real
  • Compatibilidad cruzar-plataforma

La combinación de Supabase y el plugin de inicio de sesión social Capgo de Capgo ofrece una solución de autenticación poderosa y escalable para sus Capacitor aplicaciones.

Para características avanzadas como autenticación de múltiples factores o reclamaciones personalizadas, revisa el documentación de Supabase y la documentación del plugin de inicio de sesión social.

Actualizaciones en vivo para aplicaciones Capacitor

Cuando hay un error en la capa web en vivo, envíe la corrección a través de Capgo en lugar de esperar días a la aprobación de la tienda de aplicaciones. Los usuarios reciben la actualización en segundo plano mientras los cambios nativos siguen en el camino de revisión normal.

Comience ahora

Últimas noticias de nuestro Blog

Capgo te da las mejores pistas que necesitas para crear una aplicación móvil verdaderamente profesional.