קישור חשבון Google באמצעות App Flip מבוסס-OAuth

OAuth-based App Flip Linking (App Flip) allows your users to quickly link their accounts in your authentication system to their Google Accounts. If your app is installed on your user's phone when they initiate the account linking process, they are seamlessly flipped to your app to obtain user authorization.

This approach provides a faster linking process since the user does not have to re-enter their username and password to authenticate; instead, App Flip leverages the credentials from the user's account on your app. Once a user has linked their Google Account with your app, they can take advantage of any integrations that you have developed.

You can set up App Flip for both iOS and Android apps.

This figure shows the steps for a user to link their Google account
            to your authentication system. The first screenshot shows how a user
            can select your app if their Google account is linked to your app.
            The second screenshot shows the confirmation for linking their
            Google account with your app. The third screenshot shows a
            successfully linked user account in the Google app.
Figure 1. Account linking on a user's phone with App Flip.

Requirements

To implement App Flip, you must fulfill the following requirements:

  • You must have an Android or iOS app.
  • You must own, manage and maintain an OAuth 2.0 server which supports the OAuth 2.0 authorization code flow.

OAuth-based App Flip Flow

The following sequence diagram details the interaction between the User, Google App, Your App, and Your Authorization Server for App Flip.

User Google App Your App Google Server Your Auth Server 1. Initiates linking 2. Deep link to Your App 3. Show Consent Screen 4. User Grants Consent 5. Get Auth Code 6. authorization_code 7. Return to Google App 8. Pass code to Google Server 9. Token Exchange (POST) 10. access_token, refresh_token 11. Store user tokens 12. Access user resources
Figure 2. The sequence of events in the App Flip flow. If an authorization code is provided, the token exchange happens server-to-server, the same way it does in the browser-based OAuth linking flow.

Roles and responsibilities

The following table defines the roles and responsibilities of the actors in the App Flip flow.

Actor / Component GAL Role Responsibilities
Google App / Server OAuth Client Initiates the linking process, triggers a deep link to your mobile app, exchanges the authorization code for tokens, and securely stores them to access your service's APIs.
Your App Authorization Agent Authenticates the user (typically using existing app credentials), obtains consent, and retrieves an authorization code from your server.
Your Authorization Server Authorization Server Validates authorization codes and refresh tokens, and issues access tokens to the Google Server.

הנחיות עיצוב

בקטע הזה מתוארות הדרישות וההמלצות לעיצוב מסך ההסכמה לקישור חשבון באפליקציה. אחרי ש-Google מפעילה את האפליקציה, האפליקציה מציגה למשתמש את מסך ההסכמה.

דרישות

  1. עליכם להבהיר למשתמש שהחשבון שלו מקושר ל-Google, ולא למוצר ספציפי של Google, כמו Google Home או Google Assistant.

המלצות

מה אתם יכולים לעשות?

  1. הצגת מדיניות הפרטיות של Google במסך ההסכמה, צריך לכלול קישור למדיניות הפרטיות של Google.

  2. הנתונים שישותפו. חשוב להשתמש בשפה ברורה ותמציתית כדי להסביר למשתמשים אילו נתונים שלהם נדרשים ל-Google ולמה.

  3. קריאה ברורה לפעולה. צריך להציג קריאה ברורה לפעולה במסך ההסכמה, כמו 'הסכמה וקישור'. הסיבה לכך היא שהמשתמשים צריכים להבין אילו נתונים הם נדרשים לשתף עם Google כדי לקשר את החשבונות שלהם.

  4. האפשרות לדחות או לבטל. לספק למשתמשים דרך לחזור, לדחות או לבטל את הקישור, אם הם בוחרים לא לקשר את החשבון.

  5. אפשרות לבטל את הקישור. מציעים למשתמשים מנגנון לביטול הקישור, כמו כתובת URL להגדרות החשבון שלהם בפלטפורמה שלכם. לחלופין, אפשר לכלול קישור לחשבון Google שבו המשתמשים יכולים לנהל את החשבון המקושר שלהם.

  6. אפשרות לשנות את חשבון המשתמש. הצעת שיטה למשתמשים להחלפת החשבונות שלהם. האפשרות הזו שימושית במיוחד אם למשתמשים יש בדרך כלל כמה חשבונות.

    • אם משתמש צריך לסגור את מסך ההסכמה כדי לעבור בין חשבונות, צריך לשלוח שגיאה שניתן לתקן ל-Google כדי שהמשתמש יוכל להיכנס לחשבון הרצוי באמצעות קישור OAuth והתהליך המשתמע.
  7. הוסיפו את הלוגו שלכם. להציג את הלוגו של החברה במסך בקשת ההסכמה. משתמשים בהנחיות הסגנון כדי למקם את הלוגו. אם רוצים להציג גם את הלוגו של Google, אפשר לעיין במאמר בנושא לוגו וסימנים מסחריים.

באיור הזה מוצגת דוגמה למסך בקשת הסכמה עם הסברים על הדרישות וההמלצות שצריך לפעול לפיהן כשמעצבים מסך בקשת הסכמה מהמשתמש.
איור 2. הנחיות לעיצוב מסך הסכמה לקישור חשבונות.

הטמעת היפוך של אפליקציות באפליקציות נייטיב

כדי להטמיע את התכונה 'העברה לאפליקציה', צריך לשנות את קוד ההרשאה של המשתמש באפליקציה כך שיקבל קישור עומק מ-Google.

כדי לתמוך ב-App Flip באפליקציה ל-Android, פועלים לפי ההוראות שמפורטות במדריך ההטמעה ל-Android.

כדי לתמוך בתכונה 'העברת אפליקציה' באפליקציה ל-iOS, פועלים לפי ההוראות שמפורטות במדריך להטמעה ב-iOS.

בדיקת קישור אפליקציות

אפשר לדמות את App Flip באמצעות אפליקציות לדוגמה ואפליקציות בדיקה, לפני שיהיו זמינות אפליקציות מאומתות בסביבת הייצור ושרת OAuth 2.0 פעיל.

במהלך App Flip, אפליקציית Google תפתח קודם את האפליקציה שלכם, ואז תתבצע בקשה לתשובה עם קוד הרשאה מהשרת של OAuth 2.0. בשלב האחרון, התשובה תוחזר לאפליקציית Google.

דרישות מוקדמות

כדי לדמות אפליקציה של Google ולהפעיל את הכוונה שמפעילה את האפליקציה, צריך להוריד ולהתקין את App Flip Test Tool ל-Android ול-iOS.

מורידים ומתקינים את דוגמת App Flip ל-Android ול-iOS כדי לדמות את האפליקציה ולבחור סוג תגובה של OAuth 2.0.

רצף בדיקה

  1. פותחים את הכלי לבדיקת Flip של אפליקציות.
  2. לוחצים על Try Flip! כדי להפעיל את האפליקציה לדוגמה של App Flip.
  3. בוחרים תגובה מלחצני הבחירה באפליקציית הדוגמה.
  4. לוחצים על Send כדי להחזיר תשובה מדומה של OAuth 2.0 לכלי הבדיקה.
  5. בודקים את ההודעות ביומן של כלי הבדיקה כדי למצוא את auth_code או פרטי השגיאה.

בדיקה בסביבת ייצור

אפשר לבדוק את App Flip בסביבת הייצור אחרי השלמת הרישום והטמעת השרת של OAuth 2.0.

מומלץ להשתמש בחשבון Google אחד ובכתובת אימייל ספציפית למשימה לבדיקות אוטומטיות.

אפשר לראות את סטטוס הקישור של החשבונות בקטע חשבונות מקושרים כשנכנסים לחשבון Google. בנוסף, יכול להיות שיתבצע כאן קישור של חשבונות בין בדיקות חוזרות.

לחלופין, אפשר להטמיע את RISC כדי לבטל את הקישור באופן פרוגרמטי ולהודיע ל-Google על השינוי.