Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
OAuth-basierte App-Flip-Verknüpfung (App Flip) fügt Ihre Android-App in den
Ablauf der Google-Kontoverknüpfung. Bei einem herkömmlichen Kontoverknüpfungsvorgang ist das
Nutzer, ihre Anmeldedaten im Browser einzugeben. Die Verwendung von App Flip verzögert
melden Sie sich in Ihrer Android-App an, um
Autorisierungen. Wenn der Nutzer in Ihrer App angemeldet ist, muss er
ihre Anmeldedaten noch einmal eingeben, um ihr Konto zu verknüpfen. Wenig Code
Änderungen sind erforderlich, um App-Flip in deiner Android-App zu implementieren.
In diesem Dokument erfahren Sie, wie Sie Ihre Android-App so anpassen, dass sie
App-Flip.
Beispiel ausprobieren
App-Flip-Verknüpfung der Beispiel-App
zeigt eine mit App Flip kompatible Kontoverknüpfung auf Android. Ich
kann mit dieser App prüfen, wie auf einen eingehenden App-Flip-Intent von
Mobile Google-Apps
Die Beispiel-App ist für die Integration in das App-Flip-Testtool für
Android-Geräte
mit dem du die Integration deiner Android-App in die App prüfen kannst
Umdrehen, bevor du die Kontoverknüpfung mit Google konfigurierst. Diese App simuliert den
Intent, der von mobilen Google-Apps ausgelöst wird, wenn App Flip aktiviert ist.
Funktionsweise
Für eine App-Flip-Integration sind die folgenden Schritte erforderlich:
Die Google App prüft mithilfe der
Paketname.
Die Google App prüft mithilfe einer Paketsignatur, ob die installierte App
App die richtige App ist.
Die Google App erstellt einen Intent, um eine bestimmte Aktivität in Ihrer App zu starten.
Dieser Intent enthält zusätzliche Daten, die für die Verknüpfung erforderlich sind. Außerdem wird geprüft,
um zu sehen, ob deine App App Flip unterstützt, indem du diesen Intent über die
Android-Framework.
Ihre App prüft, ob die Anfrage von der Google App stammt. Gehen Sie dazu wie folgt vor:
Ihre App prüft die Paketsignatur und die angegebene Client-ID.
Ihre Anwendung fordert einen Autorisierungscode von Ihrem OAuth 2.0-Server an. Im
am Ende dieses Vorgangs gibt es entweder einen Autorisierungscode oder einen Fehler an den
Google App.
Die Google App ruft das Ergebnis ab und fährt mit der Kontoverknüpfung fort. Wenn
wird ein Autorisierungscode angegeben, wird der Token ausgetauscht
Server-zu-Server, wie bei der browserbasierten OAuth-Verknüpfung
Ablauf.
Ändere deine Android-App, damit sie App Flip unterstützt
Nehmen Sie die folgenden Codeänderungen an Ihrer Android-App vor, um App-Flip zu unterstützen:
AndroidManifest.xml-Datei mit einer Aktion einen <intent-filter> hinzufügen
String, der dem Wert entspricht, den Sie im Feld App Flip Intent eingegeben haben.
Der Android-Intent, mit dem Ihre App gestartet wird, enthält die folgenden Felder:
CLIENT_ID (String): Google client_id wurde unter deiner App registriert.
SCOPE (String[]): Eine Liste der angeforderten Bereiche.
REDIRECT_URI (String): Die Weiterleitungs-URL.
Inhalt der Antwortdaten
Die an die Google App zurückgegebenen Daten werden in Ihrer App festgelegt, indem setResult() aufgerufen wird.
Diese Daten umfassen Folgendes:
AUTHORIZATION_CODE (String): Der Wert des Autorisierungscodes.
resultCode (int): Kommuniziert den Erfolg oder Misserfolg des Prozesses und
enthält einen der folgenden Werte:
<ph type="x-smartling-placeholder">
</ph>
Activity.RESULT_OK: Zeigt an, dass der Vorgang erfolgreich war. wird ein Autorisierungscode zurückgegeben.
Activity.RESULT_CANCELLED: Signalisiert, dass der Nutzer das
. In diesem Fall versucht die Google App, die Kontoverknüpfung mit
Ihre Autorisierungs-URL.
-2: Gibt an, dass ein Fehler aufgetreten ist. Verschiedene Arten von Fehlern
werden im Folgenden beschrieben.
ERROR_TYPE (int): Der Fehlertyp mit einem der folgenden Werte.
Werte:
<ph type="x-smartling-placeholder">
</ph>
1: Behebbarer Fehler: Die Google App versucht, die Kontoverknüpfung mit
Autorisierungs-URL
2: Nicht behebbarer Fehler: Die Kontoverknüpfung wird in der Google App abgebrochen.
3: Anfrageparameter sind ungültig oder fehlen.
ERROR_CODE (int): Eine Ganzzahl, die die Art des Fehlers darstellt. Um zu sehen,
Informationen zur Bedeutung der einzelnen Fehlercodes finden Sie in der
Tabelle mit Fehlercodes an.
ERROR_DESCRIPTION (String, optional): visuell lesbare Statusmeldung
um den Fehler zu beschreiben.
Ein Wert für AUTHORIZATION_CODE wird erwartet, wenn
resultCode == Activity.RESULT_OK. In allen anderen Fällen wird der Wert für
AUTHORIZATION_CODE muss leer sein. Wenn resultCode == -2, dann
Es muss ein Wert für ERROR_TYPE angegeben werden.
Tabelle mit Fehlercodes
In der folgenden Tabelle sind die verschiedenen Fehlercodes aufgeführt und es wird angegeben, ob es sich jeweils um einen behebbaren oder nicht behebbaren Fehler handelt:
Fehlercode
Bedeutung
Wiederherstellbar
Uneinbringlich
1
INVALID_REQUEST
✔
2
NO_INTERNET_CONNECTION
✔
3
OFFLINE_MODE_ACTIVE
✔
4
CONNECTION_TIMEOUT
✔
5
INTERNAL_ERROR
✔
6
AUTHENTICATION_SERVICE_UNAVAILABLE
✔
8
CLIENT_VERIFICATION_FAILED
✔
9
INVALID_CLIENT
✔
10
INVALID_APP_ID
✔
11
INVALID_REQUEST
✔
12
AUTHENTICATION_SERVICE_UNKNOWN_ERROR
✔
13
AUTHENTICATION_DENIED_BY_USER
✔
14
CANCELLED_BY_USER
✔
15
FAILURE_OTHER
✔
16
USER_AUTHENTICATION_FAILED
✔
Für alle Fehlercodes müssen Sie das Fehlerergebnis über setResult an
um sicherzustellen, dass das
entsprechende Fallback ausgelöst wird.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-07-25 (UTC)."],[[["\u003cp\u003eOAuth-based App Flip linking streamlines account linking on Android by allowing users to sign in using existing app authorizations, eliminating the need for credential re-entry in a browser.\u003c/p\u003e\n"],["\u003cp\u003eIntegrating App Flip into your Android app involves modifying your \u003ccode\u003eAndroidManifest.xml\u003c/code\u003e, validating the calling app's signature and client ID, and handling authorization and error responses.\u003c/p\u003e\n"],["\u003cp\u003eUpon successful authorization, your app returns an authorization code to Google; in case of errors, specific result codes and error types are returned to trigger appropriate fallback mechanisms.\u003c/p\u003e\n"],["\u003cp\u003eThe App Flip linking sample app and test tool provide resources to understand and verify your app's integration with this feature.\u003c/p\u003e\n"],["\u003cp\u003eThe launch intent from Google includes \u003ccode\u003eCLIENT_ID\u003c/code\u003e, \u003ccode\u003eSCOPE\u003c/code\u003e, and \u003ccode\u003eREDIRECT_URI\u003c/code\u003e, while the response data includes \u003ccode\u003eAUTHORIZATION_CODE\u003c/code\u003e, \u003ccode\u003eresultCode\u003c/code\u003e, and error details if applicable.\u003c/p\u003e\n"]]],[],null,["# App Flip for Android\n\nOAuth-based App Flip linking (App Flip) inserts your Android app into the\nGoogle Account Linking flow. A traditional account linking flow requires the\nuser to enter their credentials in the browser. The use of App Flip defers user\nsign-in to your Android app, which allows you to leverage existing\nauthorizations. If the user is signed in to your app, they don't need to\nre-enter their credentials to link their account. A minimal amount of code\nchanges are required to implement App Flip on your Android app.\n\nIn this document, you learn how to modify your Android app to support\nApp Flip.\n\n### Try the sample\n\nThe App Flip linking [sample app](https://github.com/googlesamples/identity-appflip-android)\ndemonstrates an App Flip-compatible account linking integration on Android. You\ncan use this app to verify how to respond to an incoming App Flip intent from\nGoogle mobile apps.\n\nThe sample app is preconfigured to integrate with the [App Flip Test Tool for\nAndroid](https://github.com/googlesamples/identity-appflip-tester-android),\nwhich you can use to verify your Android app's integration with App\nFlip before you configure account linking with Google. This app simulates the\nintent triggered by Google mobile apps when App Flip is enabled.\n\n### How it works\n\nThe following steps are required to carry out an App Flip integration:\n\n1. The Google app checks if your app is installed on the device using its *package name*.\n2. The Google app uses a package signature check to validate that the installed app is the correct app.\n3. The Google app builds an intent to start a designated activity in your app. This intent includes additional data required for linking. It also checks to see if your app supports App Flip by resolving this intent through the Android framework.\n4. Your app validates that the request is coming from the Google app. To do so, your app checks the package signature and the provided client ID.\n5. Your app requests an authorization code from your OAuth 2.0 server. At the end of this flow, it returns either an authorization code or an error to the Google app.\n6. The Google app retrieves the result and continues with account linking. If an authorization code is provided, the token exchange happens server-to-server, the same way it does in the browser-based OAuth linking flow.\n\n### Modify your Android app to support App Flip\n\nTo support App Flip, make the following code changes to your Android app:\n\n1. Add an `\u003cintent-filter\u003e` to your `AndroidManifest.xml` file with an action\n string that matches the value you entered in the **App Flip Intent** field.\n\n \u003cactivity android:name=\"AuthActivity\"\u003e\n \u003c!-- Handle the app flip intent --\u003e\n \u003cintent-filter\u003e\n \u003caction android:name=\"INTENT_ACTION_FROM_CONSOLE\"/\u003e\n \u003ccategory android:name=\"android.intent.category.DEFAULT\"/\u003e\n \u003c/intent-filter\u003e\n \u003c/activity\u003e\n\n2. Validate the calling app's signature.\n\n | **Note:** You need to match the package name and signature for the Google app.\n | - **Package name**: com.google.android.googlequicksearchbox\n - **Signature**: F0:FD:6C:5B:41:0F:25:CB:25:C3:B5:33:46:C8:97:2F:AE:30:F8:EE:74:11:DF:91:04:80:AD:6B:2D:60:DB:83 \n\n private fun verifyFingerprint(\n expectedPackage: String,\n expectedFingerprint: String,\n algorithm: String\n ): Boolean {\n\n callingActivity?.packageName?.let {\n if (expectedPackage == it) {\n val packageInfo =\n packageManager.getPackageInfo(it, PackageManager.GET_SIGNATURES)\n val signatures = packageInfo.signatures\n val input = ByteArrayInputStream(signatures[0].toByteArray())\n\n val certificateFactory = CertificateFactory.getInstance(\"X509\")\n val certificate =\n certificateFactory.generateCertificate(input) as X509Certificate\n val md = MessageDigest.getInstance(algorithm)\n val publicKey = md.digest(certificate.encoded)\n val fingerprint = publicKey.joinToString(\":\") { \"%02X\".format(it) }\n\n return (expectedFingerprint == fingerprint)\n }\n }\n return false\n }\n\n3. Extract the client ID from the intent parameters and verify that the client\n ID matches the expected value.\n\n private const val EXPECTED_CLIENT = \"\u003cclient-id-from-actions-console\u003e\"\n private const val EXPECTED_PACKAGE = \"\u003cgoogle-app-package-name\u003e\"\n private const val EXPECTED_FINGERPRINT = \"\u003cgoogle-app-signature\u003e\"\n private const val ALGORITHM = \"SHA-256\"\n ...\n\n override fun onCreate(savedInstanceState: Bundle?) {\n super.onCreate(savedInstanceState)\n\n val clientId = intent.getStringExtra(\"CLIENT_ID\")\n\n if (clientId == EXPECTED_CLIENT &&\n verifyFingerprint(EXPECTED_PACKAGE, EXPECTED_FINGERPRINT, ALGORITHM)) {\n\n // ...authorize the user...\n }\n }\n\n4. Upon successful authorization, return the resulting authorization code back\n to Google.\n\n // Successful result\n val data = Intent().apply {\n putExtra(\"AUTHORIZATION_CODE\", authCode)\n }\n setResult(Activity.RESULT_OK, data)\n finish()\n\n5. If an error occurred, return an error result instead.\n\n **Note:** Do not handle the error directly within your app, instead return the error result via `setResult`. This ensures that the appropriate fallback method is trigerred if the app linking flow fails. \n\n // Error result\n val error = Intent().apply {\n putExtra(\"ERROR_TYPE\", 1)\n putExtra(\"ERROR_CODE\", 1)\n putExtra(\"ERROR_DESCRIPTION\", \"Invalid Request\")\n }\n setResult(-2, error)\n finish()\n\n### Content of the launch intent\n\nThe Android intent that launches your app includes the following fields:\n\n- `CLIENT_ID` (`String`): Google `client_id` registered under your app.\n- `SCOPE` (`String[]`): A list of scopes requested.\n- `REDIRECT_URI` (`String`): The redirect URL.\n\n### Content of the response data\n\nThe data returned to the Google app is set in your app by calling `setResult()`.\nThis data includes the following:\n\n- `AUTHORIZATION_CODE` (`String`): The authorization code value.\n- `resultCode` (`int`): Communicates the success or failure of the process and takes one of the following values:\n - `Activity.RESULT_OK`: Indicates success; an authorization code is returned.\n - `Activity.RESULT_CANCELLED`: Signals that the user has cancelled the process. In this case, the Google app will attempt account linking using your authorization URL.\n - `-2`: Indicates that an error has occurred. Different types of errors are described below.\n- `ERROR_TYPE` (`int`): The type of error, which takes one of the following values:\n - `1`: Recoverable error: The Google app will attempt account linking using the authorization URL.\n - `2`: Unrecoverable error: The Google app aborts account linking.\n - `3`: Invalid or missing request parameters.\n- `ERROR_CODE` (`int`): An integer representing the nature of the error. To see what each error code means, refer to the [table of error codes](#table_of_error_codes).\n- `ERROR_DESCRIPTION` (`String`, optional): Human-readable status message\n describing the error.\n\n | **Note:** See the OAuth 2.0 standard for more information on [possible errors](https://www.oauth.com/oauth2-servers/server-side-apps/possible-errors/) and the optional contents of the `error_description` field.\n\nA value for the `AUTHORIZATION_CODE` is expected when\n`resultCode == Activity.RESULT_OK`. In all other cases, the value for\n`AUTHORIZATION_CODE` needs to be empty. If `resultCode == -2`, then the\n`ERROR_TYPE` value is expected to be populated.\n\n### Table of error codes\n\nThe table below shows the different error codes and whether each is a recoverable or unrecoverable error:\n\n| Error code | Meaning | Recoverable | Unrecoverable |\n|------------|----------------------------------------|-------------|---------------|\n| `1` | `INVALID_REQUEST` | ✔ | |\n| `2` | `NO_INTERNET_CONNECTION` | | ✔ |\n| `3` | `OFFLINE_MODE_ACTIVE` | ✔ | |\n| `4` | `CONNECTION_TIMEOUT` | ✔ | |\n| `5` | `INTERNAL_ERROR` | ✔ | |\n| `6` | `AUTHENTICATION_SERVICE_UNAVAILABLE` | | ✔ |\n| `8` | `CLIENT_VERIFICATION_FAILED` | ✔ | |\n| `9` | `INVALID_CLIENT` | ✔ | |\n| `10` | `INVALID_APP_ID` | ✔ | |\n| `11` | `INVALID_REQUEST` | ✔ | |\n| `12` | `AUTHENTICATION_SERVICE_UNKNOWN_ERROR` | | ✔ |\n| `13` | `AUTHENTICATION_DENIED_BY_USER` | | ✔ |\n| `14` | `CANCELLED_BY_USER` | | ✔ |\n| `15` | `FAILURE_OTHER` | | ✔ |\n| `16` | `USER_AUTHENTICATION_FAILED` | ✔ | |\n\nFor all error codes, you must return the error result via `setResult` to\nensure the appropriate fallback is trigerred."]]