OAuth पर आधारित ऐप्लिकेशन फ़्लिप की मदद से, Google खाता लिंक करना

OAuth पर आधारित ऐप्लिकेशन फ़्लिप लिंकिंग (ऐप्लिकेशन फ़्लिप) की मदद से, आपके उपयोगकर्ता अपने खातों को आपके पुष्टि करने वाले सिस्टम में मौजूद खातों से Google खातों में तेज़ी से लिंक कर सकते हैं. अगर उपयोगकर्ता के खाते को लिंक करने की प्रोसेस शुरू करते समय, उसके फ़ोन पर आपका ऐप्लिकेशन इंस्टॉल है, तो उसे सीधे आपके ऐप्लिकेशन पर भेज दिया जाता है. इससे वह उपयोगकर्ता की अनुमति ले पाता है.

इस तरीके से, खाता लिंक करने की प्रोसेस तेज़ी से पूरी होती है. ऐसा इसलिए, क्योंकि उपयोगकर्ता को पुष्टि करने के लिए, अपना उपयोगकर्ता नाम और पासवर्ड फिर से नहीं डालना पड़ता. इसके बजाय, ऐप्लिकेशन फ़्लिप, आपके ऐप्लिकेशन पर मौजूद उपयोगकर्ता के खाते से क्रेडेंशियल का इस्तेमाल करता है. जब कोई उपयोगकर्ता अपने Google खाते को आपके ऐप्लिकेशन से लिंक कर लेता है, तो वह आपके बनाए गए किसी भी इंटिग्रेशन का फ़ायदा ले सकता है.

iOS और Android, दोनों ऐप्लिकेशन के लिए ऐप्लिकेशन फ़्लिप की सुविधा सेट अप की जा सकती है.

इस इमेज में, किसी उपयोगकर्ता के लिए अपने Google खाते को आपके पुष्टि करने वाले सिस्टम से लिंक करने का तरीका दिखाया गया है. पहले स्क्रीनशॉट में दिखाया गया है कि अगर किसी उपयोगकर्ता का Google खाता आपके ऐप्लिकेशन से लिंक है, तो वह आपके ऐप्लिकेशन को कैसे चुन सकता है. दूसरे स्क्रीनशॉट में, Google खाते को आपके ऐप्लिकेशन से लिंक करने की पुष्टि दिखाई गई है. तीसरे स्क्रीनशॉट में, Google ऐप्लिकेशन में उपयोगकर्ता का लिंक किया गया खाता दिखाया गया है.
पहली इमेज. ऐप्लिकेशन फ़्लिप की सुविधा का इस्तेमाल करके, उपयोगकर्ता के फ़ोन पर खाता लिंक करना.

ज़रूरी शर्तें

ऐप्लिकेशन फ़्लिप की सुविधा लागू करने के लिए, आपको ये ज़रूरी शर्तें पूरी करनी होंगी:

  • आपके पास Android या iOS ऐप्लिकेशन होना चाहिए.
  • आपके पास OAuth 2.0 सर्वर का मालिकाना हक होना चाहिए. साथ ही, आपको उसे मैनेज और बनाए रखना होगा. यह सर्वर, OAuth 2.0 के ऑथराइज़ेशन कोड के फ़्लो के साथ काम करता हो.

OAuth पर आधारित ऐप्लिकेशन फ़्लिप फ़्लो

इस क्रम के डायग्राम में, ऐप्लिकेशन फ़्लिप के लिए उपयोगकर्ता, Google ऐप्लिकेशन, आपका ऐप्लिकेशन, और आपके अनुमति सर्वर के बीच इंटरैक्शन की जानकारी दी गई है.

उपयोगकर्ता Google ऐप्लिकेशन आपका ऐप्लिकेशन Google सर्वर आपका पुष्टि करने वाला सर्वर 1. Initiates linking 2. आपके ऐप्लिकेशन का डीप लिंक 3. सहमति वाली स्क्रीन दिखाएं 4. User Grants Consent 5. पुष्टि करने वाला कोड पाएं 6. authorization_code 7. Google ऐप्लिकेशन पर वापस जाएं 8. Google सर्वर को पास कोड 9. टोकन एक्सचेंज (POST) 10. access_token, refresh_token 11. उपयोगकर्ता के टोकन सेव करें 12. उपयोगकर्ता के संसाधनों को ऐक्सेस करना
दूसरी इमेज. ऐप्लिकेशन फ़्लिप फ़्लो में इवेंट का क्रम. अगर ऑथराइज़ेशन कोड दिया जाता है, तो टोकन एक्सचेंज सर्वर-टू-सर्वर होता है. यह उसी तरह होता है जिस तरह ब्राउज़र पर आधारित OAuth लिंकिंग फ़्लो में होता है.

भूमिकाएं और ज़िम्मेदारियां

यहां दी गई टेबल में, ऐप्लिकेशन फ़्लिप फ़्लो में शामिल लोगों की भूमिकाओं और ज़िम्मेदारियों के बारे में बताया गया है.

कार्रवाई करने वाला व्यक्ति / कॉम्पोनेंट जीएएल की भूमिका ज़िम्मेदारियां
Google ऐप्लिकेशन / सर्वर OAuth क्लाइंट यह कुकी, लिंक करने की प्रोसेस शुरू करती है. साथ ही, आपके मोबाइल ऐप्लिकेशन पर डीप लिंक ट्रिगर करती है. यह टोकन के लिए अनुमति कोड का आदान-प्रदान करती है और उन्हें सुरक्षित रूप से सेव करती है, ताकि आपकी सेवा के एपीआई को ऐक्सेस किया जा सके.
आपका ऐप्लिकेशन अनुमति देने वाला एजेंट यह उपयोगकर्ता की पुष्टि करता है. आम तौर पर, इसके लिए मौजूदा ऐप्लिकेशन क्रेडेंशियल का इस्तेमाल किया जाता है. साथ ही, यह सहमति लेता है और आपके सर्वर से ऑथराइज़ेशन कोड वापस पाता है.
आपका अनुमति देने वाला सर्वर अनुमति देने वाला सर्वर यह ऑथराइज़ेशन कोड और रीफ़्रेश टोकन की पुष्टि करता है. साथ ही, Google सर्वर को ऐक्सेस टोकन जारी करता है.

Design guidelines

This section describes the design requirements and recommendations for the App Flip account linking consent screen. After Google calls your app, your app displays the consent screen to the user.

Requirements

  1. You must communicate that the user’s account is being linked to Google, not to a specific Google product, such as Google Home or Google Assistant.

Recommendations

We recommend that you do the following:

  1. Display Google's Privacy Policy. Include a link to Google’s Privacy Policy on the consent screen.

  2. Data to be shared. Use clear and concise language to tell the user what data of theirs Google requires and why.

  3. Clear call-to-action. State a clear call-to-action on your consent screen, such as “Agree and link.” This is because users need to understand what data they're required to share with Google to link their accounts.

  4. Ability to deny or cancel. Provide a way for users to go back, deny, or cancel, if they choose not to link.

  5. Ability to unlink. Offer a mechanism for users to unlink, such as a URL to their account settings on your platform. Alternatively, you can include a link to Google Account where users can manage their linked account.

  6. Ability to change user account. Suggest a method for users to switch their account(s). This is especially beneficial if users tend to have multiple accounts.

    • If a user must close the consent screen to switch accounts, send a recoverable error to Google so the user can sign in to the desired account with OAuth linking and the implicit flow.
  7. Include your logo. Display your company logo on the consent screen. Use your style guidelines to place your logo. If you wish to also display Google's logo, see Logos and trademarks.

This figure shows an example consent screen with call-outs to the
            individual requirements and recommendations to be followed when
            you design a user consent screen.
Figure 2. Account linking consent screen design guidelines.

अपने नेटिव ऐप्लिकेशन में ऐप्लिकेशन फ़्लिप की सुविधा लागू करना

ऐप्लिकेशन फ़्लिप की सुविधा लागू करने के लिए, आपको अपने ऐप्लिकेशन में उपयोगकर्ता अनुमति कोड में बदलाव करना होगा, ताकि Google से डीप लिंक स्वीकार किया जा सके.

अपने Android ऐप्लिकेशन पर ऐप्लिकेशन फ़्लिप की सुविधा इस्तेमाल करने के लिए, Android पर लागू करने की गाइड में दिए गए निर्देशों का पालन करें.

अपने iOS ऐप्लिकेशन पर App Flip की सुविधा इस्तेमाल करने के लिए, iOS लागू करने की गाइड में दिए गए निर्देशों का पालन करें.

ऐप्लिकेशन फ़्लिप की जांच करना

पुष्टि किए गए प्रोडक्शन ऐप्लिकेशन और काम करने वाले OAuth 2.0 सर्वर के उपलब्ध होने से पहले, सैंपल और टेस्ट ऐप्लिकेशन का इस्तेमाल करके ऐप्लिकेशन फ़्लिप को सिम्युलेट किया जा सकता है.

ऐप्लिकेशन फ़्लिप करने के दौरान, Google ऐप्लिकेशन पहले आपका ऐप्लिकेशन खोलेगा. इसके बाद, वह आपके OAuth 2.0 सर्वर से अनुमति कोड का जवाब मांगेगा. आखिरी चरण में, जवाब Google ऐप्लिकेशन को भेज दिया जाएगा.

ज़रूरी शर्तें

Google ऐप्लिकेशन को सिम्युलेट करने और आपके ऐप्लिकेशन को लॉन्च करने वाले इंटेंट को ट्रिगर करने के लिए, Android और iOS के लिए App Flip Test टूल को डाउनलोड और इंस्टॉल करें.

Android और iOS के लिए, ऐप्लिकेशन फ़्लिप सैंपल डाउनलोड और इंस्टॉल करें अपने ऐप्लिकेशन को सिम्युलेट करने और OAuth 2.0 रिस्पॉन्स टाइप को चुनने के लिए.

टेस्ट का क्रम

  1. ऐप्लिकेशन फ़्लिप टेस्ट टूल खोलें.
  2. अपना App Flip नमूना ऐप्लिकेशन लॉन्च करने के लिए, Try Flip! दबाएं.
  3. सैंपल ऐप्लिकेशन में रेडियो बटन से कोई जवाब चुनें.
  4. टेस्ट टूल में सिम्युलेट किए गए OAuth 2.0 रिस्पॉन्स को वापस लाने के लिए, Send दबाएं.
  5. auth_code या गड़बड़ी की जानकारी के लिए, टेस्ट टूल के लॉग मैसेज देखें.

प्रोडक्शन टेस्टिंग

रजिस्ट्रेशन और OAuth 2.0 सर्वर को लागू करने के बाद, ऐप्लिकेशन फ़्लिप की जांच प्रोडक्शन में की जा सकती है.

ऑटोमेटेड टेस्टिंग के लिए, एक Google खाते और टास्क के हिसाब से ईमेल पते का सुझाव दिया जाता है.

Google खाता मालिक के तौर पर साइन इन करने पर, लिंक किए गए खातों का इस्तेमाल करके, खातों को लिंक करने की स्थिति देखी जा सकती है. यहां से भी, बार-बार किए जाने वाले टेस्ट के बीच खातों को अनलिंक किया जा सकता है.

इसके अलावा, RISC को प्रोग्राम के हिसाब से अलग किया जा सकता है. साथ ही, Google को इस बदलाव की सूचना दी जा सकती है.