OAuth-based App Flip Linking (App Flip) allows your users to quickly link their accounts in your authentication system to their Google Accounts. If your app is installed on your user's phone when they initiate the account linking process, they are seamlessly flipped to your app to obtain user authorization.
This approach provides a faster linking process since the user does not have to re-enter their username and password to authenticate; instead, App Flip leverages the credentials from the user's account on your app. Once a user has linked their Google Account with your app, they can take advantage of any integrations that you have developed.
You can set up App Flip for both iOS and Android apps.
Requirements
To implement App Flip, you must fulfill the following requirements:
- You must have an Android or iOS app.
- You must own, manage and maintain an OAuth 2.0 server which supports the OAuth 2.0 authorization code flow.
OAuth-based App Flip Flow
The following sequence diagram details the interaction between the User, Google App, Your App, and Your Authorization Server for App Flip.
Roles and responsibilities
The following table defines the roles and responsibilities of the actors in the App Flip flow.
| Actor / Component | GAL Role | Responsibilities |
|---|---|---|
| Google App / Server | OAuth Client | Initiates the linking process, triggers a deep link to your mobile app, exchanges the authorization code for tokens, and securely stores them to access your service's APIs. |
| Your App | Authorization Agent | Authenticates the user (typically using existing app credentials), obtains consent, and retrieves an authorization code from your server. |
| Your Authorization Server | Authorization Server | Validates authorization codes and refresh tokens, and issues access tokens to the Google Server. |
Design guidelines
This section describes the design requirements and recommendations for the App Flip account linking consent screen. After Google calls your app, your app displays the consent screen to the user.
Requirements
- You must communicate that the user’s account is being linked to Google, not to a specific Google product, such as Google Home or Google Assistant.
Recommendations
We recommend that you do the following:
Display Google's Privacy Policy. Include a link to Google’s Privacy Policy on the consent screen.
Data to be shared. Use clear and concise language to tell the user what data of theirs Google requires and why.
Clear call-to-action. State a clear call-to-action on your consent screen, such as “Agree and link.” This is because users need to understand what data they're required to share with Google to link their accounts.
Ability to deny or cancel. Provide a way for users to go back, deny, or cancel, if they choose not to link.
Ability to unlink. Offer a mechanism for users to unlink, such as a URL to their account settings on your platform. Alternatively, you can include a link to Google Account where users can manage their linked account.
Ability to change user account. Suggest a method for users to switch their account(s). This is especially beneficial if users tend to have multiple accounts.
- If a user must close the consent screen to switch accounts, send a recoverable error to Google so the user can sign in to the desired account with OAuth linking and the implicit flow.
Include your logo. Display your company logo on the consent screen. Use your style guidelines to place your logo. If you wish to also display Google's logo, see Logos and trademarks.
Внедрите функцию App Flip в свои приложения.
Для реализации App Flip необходимо изменить код авторизации пользователя в вашем приложении, чтобы он принимал прямые ссылки от Google.
Чтобы добавить поддержку App Flip в ваше Android-приложение, следуйте инструкциям в руководстве по внедрению Android .
Чтобы добавить поддержку App Flip в ваше iOS-приложение, следуйте инструкциям в руководстве по внедрению iOS .
Тестовое приложение Flip
Моделирование App Flip может быть выполнено с использованием примеров и тестовых приложений до того, как станут доступны проверенные приложения для производственной среды и работающий сервер OAuth 2.0.
В процессе App Flip приложение Google сначала откроет ваше приложение, которое затем запросит у вашего сервера OAuth 2.0 ответ с кодом авторизации, а на заключительном этапе ответ будет возвращен приложению Google.
Предварительные требования
Чтобы имитировать работу приложения Google и запустить интент, который активирует ваше приложение, загрузите и установите инструмент App Flip Test Tool для Android и iOS .
Загрузите и установите демонстрационный пример App Flip Sample для Android и iOS , чтобы смоделировать работу вашего приложения, и выберите тип ответа OAuth 2.0.
Последовательность тестов
- Откройте инструмент App Flip Test Tool.
- Нажмите
Try Flip!, чтобы запустить демонстрационное приложение App Flip. - Выберите ответ с помощью переключателей в приложении Sample.
- Нажмите «
Send, чтобы отправить в инструмент тестирования имитированный ответ OAuth 2.0. - Проверьте сообщения журнала инструмента тестирования на наличие кода авторизации или подробной информации об ошибке.
Производственные испытания
Приложение App Flip можно протестировать в рабочей среде после завершения регистрации и реализации сервера OAuth 2.0.
Для автоматизированного тестирования рекомендуется использовать одну учетную запись Google и адрес электронной почты, предназначенный для выполнения конкретной задачи .
Состояние связанных учетных записей можно просмотреть в разделе «Связанные учетные записи» , войдя в систему под учетной записью Google. Отсюда же можно отвязать учетные записи между повторными проверками.
При желании вы можете использовать архитектуру RISC для программного удаления ссылки и уведомления Google об изменении.