Hesap bağlama türünüzü seçin
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
İşleminiz için en uygun hesap bağlama türü, kullanıcılarınıza en basit deneyimi sunan ve uygulamanızın ya da işletmenizin ihtiyaçlarına uygun olandır. Bağlantı türünüzün seçilmesi çoğunlukla aşağıdaki faktörlere bağlıdır:
- Sesle hesap oluşturmaya izin vermek isteyip istemediğiniz
- Kullanıcıların Google dışı bir hesapla hizmetinizde
oturum açabilmesini isteyip istemediğiniz
- Hizmetinizin gizli bilgileri (ör. istemci gizli anahtarı) depolayıp depolayamayacağı
İdeal hesap bağlama türünüzü belirlemek için aşağıdaki adımları uygulayın:
- Tercih ettiğiniz oturum açma türünü tanımlama bölümündeki soruları göz önünde bulundurun.
- Bağlantı türünüzü seçmek için karar ağacına bakın.
- İşleyiş şeklini daha da hassaslaştırmak için seçtiğiniz ilk türe karşılık gelen bölüme gidin.
Tercih ettiğiniz oturum açma türünü tanımlayın
Karar ağacına danışmadan önce aşağıdaki soruları göz önünde bulundurun:
- Tüm kullanıcılarınızın bir Google Hesabına sahip olmasını mı bekliyorsunuz?
- İşleminiz yalnızca Asistan'ı hedefliyorsa tüm kullanıcılarınızın bir Google Hesabı olmasını bekleyebilirsiniz. İşleminiz Asistan dışındaki platformları hedefliyorsa tüm kullanıcılarınızın bir Google Hesabı olmasını bekleyemezsiniz.
- Hizmetinizde halihazırda mevcut kullanıcılar varsa büyük olasılıkla bu kullanıcıların Google Hesabı olmayabilir veya hizmetinizde bir Google Hesabı ile oturum açmamış olabilirler.
- OAuth uygulamanız varsa bu uygulama, Google protokolünü destekleyecek şekilde genişletilebilir mi?
- Google protokolünü desteklemek için jeton değişimi uç noktanıza
intent=get
ve intent=create
işlevlerini ekleyebilmeniz gerekir. Bu işlev, Google'ın kullanıcının arka uçunuzda zaten mevcut olup olmadığını kontrol etmesine ve sırasıyla hizmetinizde yeni bir hesap oluşturma isteğinde bulunmasına olanak tanır.
Siz ve kullanıcılarınız için en uygun hesap bağlama türünü belirlemek üzere aşağıdaki karar ağacını izleyin:

Bir bağlantı türü seçtikten sonra, nasıl çalıştığı hakkında daha fazla bilgi edinmek ve İşleminizde hesap bağlamanın nasıl çalıştığıyla ilgili daha fazla karar vermek için aşağıdaki ilgili bölüme devam edin.
OAuth tabanlı Google ile Oturum Açma için "Kolaylaştırılmış" bağlantı oluşturma
Basitleştirilmiş bağlantı türü, OAuth tabanlı hesap bağlamanın yanına Google ile Oturum Açma (GSI) özelliğini ekler. Bu özellik, GSI'nın avantajlarını (örneğin, Google kullanıcıları için ses tabanlı bağlantı) sağlarken, hizmetinize Google dışı bir hesapla kaydolan kullanıcılar için de hesap bağlamayı etkinleştirir. Bu bağlantı türü, Google dışı kullanıcılar için yedek ile Google kullanıcılarına sorunsuz bir akış sağladığından özellikle son kullanıcılar için avantajlıdır. Basitleştirilmiş bağlantı özelliğinin işleyiş şekli hakkında daha fazla bilgi edinmek için OAuth tabanlı Google ile Oturum Açma "Kolaylaştırılmış" bağlantı oluşturma kavram kılavuzunu inceleyin.
OAuth tabanlı Google ile Oturum Açma "Kolaylaştırılmış" bağlantı türünü hassaslaştırma
İşleminizde Basitleştirilmiş bağlantı türünü kullandığınızda, işleyiş şeklini tanımlamak için Actions konsolunda aşağıdaki soruların yanıtlarını belirtirsiniz:
Web sitenizde sesli hesap oluşturmayı etkinleştirmek mi yoksa yalnızca hesap oluşturmaya mı izin vermek istiyorsunuz?
Genel olarak, ses aracılığıyla hesap oluşturma özelliğini etkinleştirmeniz gerekir. Böylece, ekranlanmayan bir cihazdaki kullanıcıların başka bir cihaza aktarım yapmak zorunda kalmadan hesap oluşturabilir. Sesle hesap oluşturmaya izin vermezseniz Asistan, kullanıcı kimlik doğrulaması için sağladığınız web sitesinin URL'sini açar ve hesap bağlama akışına devam etmesi için kullanıcıyı telefona yönlendirir.
Ancak, aşağıdakilerden herhangi biri geçerliyse sesli hesap oluşturma işlemine izin vermemelisiniz:
- Hesap oluşturma akışı üzerinde tam kontrole sahip olmanız gerekir. Örneğin, hesap oluşturma veya başka bir bildirim türü sırasında kullanıcıya hizmet şartlarınızı göstermeniz gerekebilir.
- Sizinle hesabı olan kullanıcıların bu hesapla oturum açtığından emin olmak istiyorsunuz. Örneğin, bir bağlılık programı sunuyorsanız ve hesaplarında biriken puanları kaybetmesini istemiyorsanız kullanıcıların mevcut hesaplarını kullanmaya devam etmesini isteyebilirsiniz.
Yetkilendirme kodu akışını mı örtülü akışı mı kullanmak istiyorsunuz?
Yetkilendirme kodu akışı ile örtülü akış, yetkilendirme kodu akışının ikinci bir uç nokta olan jeton değişimi uç noktasını gerektirmesinden farklıdır. Bu uç nokta, kullanıcının tekrar oturum açmasını istemeden yeni ve kısa ömürlü erişim jetonları oluşturmak için yenileme jetonları kullanır.
Öte yandan, örtülü akışı kullanırsanız Google'a genellikle yeniden oluşturulması gerekmeyen uzun ömürlü bir erişim jetonu verirsiniz. Yetkilendirme kodu ve örtülü akışlar hakkında daha fazla bilgi edinmek için OAuth tabanlı Google ile Oturum Açma "Basitleştirilmiş" bağlantı kavram kılavuzu'nu inceleyin.
Google, daha güvenli olduğu için İşleminizde yetkilendirme kodu akışını kullanmanızı önerir. Ancak hizmetiniz gizli bilgileri (ör. istemci gizli anahtarı) depolayamıyorsa bunun yerine dolaylı akışı kullanın.
Örneğin, tek sayfalık uygulamalar (SPA'lar) gibi herkese açık istemciler için dolaylı akışı kullanmanız gerekir.
Bu karar noktalarını değerlendirdikten sonra aşağıdaki karar ağacına başvurun:

Google ile Oturum Açma
Google ile Oturum Açma (GSI) bağlantı türü sayesinde işleminiz görüşme sırasında kullanıcının Google profiline erişim izni isteyebilir ve kullanıcının hizmetinizin arka ucunda olup olmadığını kontrol etmek için profil bilgilerini kullanabilir. Kullanıcı mevcut değilse Google profil bilgilerini kullanarak sisteminizde yeni bir hesap oluşturabilir.
GSI için sesli hesap oluşturma özelliğini etkinleştirmeniz gerekir. Bu özellik, kullanıcının tüm akışı ses üzerinden tamamlamasını sağlar. GSI hakkında daha fazla bilgi için Google ile Oturum Açma kavram rehberine bakın.
OAuth bağlantısı
OAuth bağlantı türünde, kullanıcı standart OAuth 2.0 akışıyla oturum açar.
OAuth bağlantı türü, endüstri standardı olmak üzere iki OAuth 2.0 akışını destekler: dolaylı ve yetkilendirme kod akışları.
Kullanıcı ekransız bir cihaz kullanıyorsa Google, oturum açma işlemini tamamlamak için kullanıcıyı sesten ekrana aktarmayı gerektirdiğinden OAuth bağlantı türünün tek başına kullanılmasını önermez. Mevcut bir OAuth 2.0 sunucusu uygulamanız varsa ve jeton değişimi uç noktasını Google'ın kimlik jetonundan otomatik bağlama ve hesap oluşturma protokollerini destekleyecek şekilde genişletemiyorsanız bu akışı kullanabilirsiniz. Daha fazla bilgi edinmek için OAuth bağlama kavram rehberini inceleyin.
Akışı hassaslaştırın
İşleminizde OAuth bağlantı türünü kullandığınızda, nasıl çalıştığını tanımlamak için Actions konsolunda aşağıdaki sorunun yanıtını belirtmeniz gerekir:
Yetkilendirme kodu akışını mı örtülü akışı mı kullanmak istiyorsunuz?
OAuth bağlantı türü, endüstri standardı olmak üzere iki OAuth 2.0 akışını destekler: dolaylı ve yetkilendirme kod akışları. Yetkilendirme kodu akışı ve örtülü akış, yetkilendirme kodu akışının ikinci bir uç nokta olan jeton değişimi uç noktasını gerektirmesinden farklıdır. Bu uç nokta, kullanıcının tekrar oturum açmasını istemeden yeni ve kısa ömürlü erişim jetonları oluşturmak için yenileme jetonları kullanır.
Öte yandan, örtülü akışı kullanırsanız Google'a genellikle yeniden oluşturulması gerekmeyen uzun ömürlü bir erişim jetonu verirsiniz. Yetkilendirme kodu ve örtülü akışlar hakkında daha fazla bilgi edinmek için OAuth bağlama kavram kılavuzunu inceleyin.
Google, daha güvenli olduğu için İşleminizde yetkilendirme kodu akışını kullanmanızı önerir. Ancak hizmetiniz gizli bilgileri (ör. istemci gizli anahtarı) depolayamıyorsa bunun yerine dolaylı akışı kullanın.
Örneğin, tek sayfalık uygulamalar (SPA'lar) gibi herkese açık istemciler için dolaylı akışı kullanmanız gerekir.
Aksi belirtilmediği sürece bu sayfanın içeriği Creative Commons Atıf 4.0 Lisansı altında ve kod örnekleri Apache 2.0 Lisansı altında lisanslanmıştır. Ayrıntılı bilgi için Google Developers Site Politikaları'na göz atın. Java, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-07-25 UTC.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-25 UTC."],[[["\u003cp\u003eThe optimal account linking type for your Google Action depends on user experience, whether you allow voice account creation, accept non-Google accounts, and if your service can handle confidential information.\u003c/p\u003e\n"],["\u003cp\u003eA decision tree helps you determine the best account linking type: OAuth-based Google Sign-in "Streamlined", Google Sign-in, or standard OAuth linking.\u003c/p\u003e\n"],["\u003cp\u003eStreamlined linking combines Google Sign-in benefits with support for non-Google accounts, offering flexibility and a smooth user experience.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Sign-in allows voice account creation and leverages users' Google profiles but may not be ideal if you require extensive control over the account creation process.\u003c/p\u003e\n"],["\u003cp\u003eStandard OAuth linking, while functional, might necessitate switching between voice and screen, potentially hindering user experience.\u003c/p\u003e\n"]]],["Account linking type selection depends on voice account creation, non-Google sign-in, and secure storage capabilities. To choose, consider if users have Google accounts and if existing OAuth can support Google protocol. Streamlined linking combines Google Sign-In (GSI) with OAuth, offering voice account creation unless full control or existing account sign-in is required. Authorization code flow is preferred for security unless a service can't store confidential information, in which case the implicit flow is necessary. GSI requires voice account creation. OAuth linking by itself isn't recommended.\n"],null,["# Choose your account linking type\n\nThe optimal account linking type for your Action is one that provides the\nsimplest experience for your users and fits the needs of your application or\nbusiness. Choosing your linking type is mostly dependent on the following\nfactors:\n\n- Whether you want to allow account creation via voice\n- Whether you want users to be able to sign in to your service with a non-Google account\n- Whether or not your service can store confidential information (i.e., a client secret)\n\nTo figure out your ideal account linking type, follow these steps:\n\n1. Consider the questions in the [Identify your preferred sign-in type](#identify_your_preferred_sign-in_type) section.\n2. Consult the decision tree to choose your linking type.\n3. Navigate to the section that corresponds to the initial type you chose to further refine how it works.\n\nIdentify your preferred sign-in type\n------------------------------------\n\nBefore you consult the decision tree, consider the following questions:\n\n- **Do you expect all your users to have a Google account?**\n - If your Action only targets Assistant, then you can expect all your users to have a Google account. If your Action targets platforms beyond Assistant, you cannot expect all your users to have a Google account.\n - If your service already has existing users, it's likely that some don't have a Google account or didn't sign into your service with a Google account.\n- **If you have an OAuth implementation, can it be extended to support Google\n protocol?**\n - To support Google protocol, you need to be able to add the `intent=get` and `intent=create` functionality to your token exchange endpoint. This functionality allows Google to check if the user already exists in your backend and make a request to create a new account on your service, respectively.\n\nFollow the decision tree below to identify the account linking type that's\noptimal for you and your users:\n\nOnce you select a linking type, continue to the corresponding section\nbelow to learn more about how it works and make further decisions about how\naccount linking works in your Action.\n\n### OAuth-based Google Sign-in \"Streamlined\" linking\n\nThe Streamlined linking type adds Google Sign-in (GSI) on top of OAuth-based\naccount linking, which provides the benefits of GSI (for example, voice-based\nlinking for Google users) while also enabling account linking for users who\nregistered to your service with a non-Google account. This linking type is\nespecially advantageous for end users because it provides a low-friction flow\nfor Google users with a fallback for non-Google users. For more information\nabout how Streamlined linking works, see the\n[OAuth-based Google Sign-in \"Streamlined\" linking concept guide](/assistant/identity/gsi-oauth-concept-guide).\n\n#### Refine OAuth-based Google Sign-in \"Streamlined\" linking type\n\nWhen you use the Streamlined linking type in your Action, you specify\nthe answers to the following questions in the Actions console to define how\nit works:\n\n1. **Do you want to enable voice account creation or only allow account\n creation on your website?**\n\n Generally, you should enable account creation via voice so that\n users on a non-screened device can create an account without having to\n transfer to another device. If you do not allow account creation via voice,\n Assistant opens the URL to the web site that you provided for user\n authentication and directs the user to a phone to continue the account\n linking flow.\n\n However, you should not allow account creation via voice if any of the\n following applies:\n 1. *You need full control of the account creation flow.* For example, you may need to show your terms of service to the user during account creation or some other type of notice.\n 2. *You want to ensure that users who already have an account with you\n sign in with that account.* For example, you may want users to continue using their existing accounts if you offer a loyalty program and don't want the user to lose the points accrued on their account.\n2. **Do you want to use the authorization code flow or implicit flow?**\n\n The authorization code flow and implicit flow differ in that the\n authorization code flow requires a second endpoint, the *token exchange*\n endpoint. This endpoint uses *refresh tokens* to generate new, short-lived\n access tokens without prompting the user to sign in again.\n\n Conversely, if you use the implicit flow, you return a long-lived access\n token to Google that usually does not need to be re-generated. For more\n information about the authorization code and implicit flows, see the\n [OAuth-based Google Sign-In \"Streamlined\" linking concept guide](/assistant/identity/gsi-oauth-concept-guide).\n\n Google recommends using the **authorization code flow** in your Action\n because it is more secure. However, use the **implicit flow** instead if\n your service can't store confidential information (i.e., a client secret).\n For example, you must use the implicit flow for public clients like\n single-page applications (SPAs).\n\nAfter considering these decision points, consult the following decision tree:\n\n### Google Sign-in\n\nWith the Google Sign-in (GSI) linking type, your Action can request access to your user's Google\nprofile during a conversation and use the profile information to check if the\nuser exists in your service's backend. If the user doesn't exist, they can\ncreate a new account in your system using their Google profile information.\n\nFor GSI, you must enable account creation via voice, which lets the user\ncomplete the entire flow over voice. For more information about GSI, see the\n[Google Sign-In concept guide](/assistant/identity/gsi-concept-guide).\n\n### OAuth linking\n\nWith the OAuth linking type, the user signs in with the standard OAuth 2.0 flow.\nThe OAuth linking type supports two industry-standard OAuth 2.0 flows:\nthe *implicit* and *authorization* code flows.\n\nGoogle does not recommend the OAuth linking type by itself because it requires transferring\nthe user from voice to screen to complete the sign-in process if the user is on\na non-screened device. You can consider using this flow if you have an existing\nimplementation of an OAuth 2.0 server, and you cannot extend the token exchange\nendpoint to add support for Google's protocols for automatic linking and\naccount creation from an ID token. For more information, see the\n[OAuth linking concept guide](/assistant/identity/oauth-concept-guide).\n\n#### Refine the flow\n\nWhen you use the OAuth linking type in your Action, you must\nspecify the answer to the following question in the Actions console to define\nhow it works:\n\n1. **Do you want to use the authorization code flow or implicit flow?**\n\n The OAuth linking type supports two industry-standard OAuth 2.0 flows:\n the *implicit* and *authorization* code flows. The authorization code flow\n and implicit flow differ in that the authorization code flow requires a\n second endpoint, the *token exchange* endpoint. This endpoint uses\n *refresh tokens* to generate new, short-lived access tokens without prompting\n the user to sign in again.\n\n Conversely, if you use the implicit flow, you return a long-lived access\n token to Google that usually does not need to be re-generated. For more\n information about the authorization code and implicit flows, see the\n [OAuth linking concept guide](/assistant/identity/oauth-concept-guide).\n\n Google recommends using the **authorization code flow** in your Action\n because it is more secure. However, use the **implicit flow** instead if\n your service can't store confidential information (i.e., a client secret).\n For example, you must use the implicit flow for public clients like\n single-page applications (SPAs)."]]