OAuth tabanlı uygulama çevirme özelliğiyle Google Hesabı Bağlama

OAuth tabanlı uygulama değiştirerek bağlantı oluşturma (App Flip), kullanıcılarınızın kimlik doğrulama sisteminizdeki hesaplarını Google Hesaplarına hızlıca bağlamasına olanak tanır. Kullanıcılar hesap bağlantısı oluşturma sürecini başlattığında uygulamanız telefonlarında yüklüyse kullanıcı yetkisi almak için sorunsuz bir şekilde uygulamanıza yönlendirilirler.

Bu yaklaşım, kullanıcının kimliğini doğrulamak için kullanıcı adını ve şifresini yeniden girmesi gerekmediğinden daha hızlı bir bağlantı oluşturma süreci sağlar. Bunun yerine, uygulama geçişi, kullanıcının uygulamanızdaki hesabının kimlik bilgilerini kullanır. Kullanıcı, Google Hesabı'nı uygulamanıza bağladıktan sonra geliştirdiğiniz tüm entegrasyonlardan yararlanabilir.

Uygulama bağlama özelliğini hem iOS hem de Android uygulamaları için ayarlayabilirsiniz.

Bu şekilde, kullanıcının Google Hesabı'nı kimlik doğrulama sisteminize bağlama adımları gösterilmektedir. İlk ekran görüntüsünde, kullanıcının Google Hesabı uygulamanıza bağlıysa uygulamanızı nasıl seçebileceği gösteriliyor. İkinci ekran görüntüsünde, kullanıcının Google Hesabı'nı uygulamanıza bağlama onayı gösteriliyor. Üçüncü ekran görüntüsünde ise Google uygulamasında başarıyla bağlanmış bir kullanıcı hesabı gösteriliyor.
Şekil 1. Uygulama Geçişi ile kullanıcının telefonunda hesap bağlama.

Şartlar

Uygulama Geçişi'ni uygulamak için aşağıdaki koşulları karşılamanız gerekir:

  • Android veya iOS uygulamanız olmalıdır.
  • OAuth 2.0 yetkilendirme kodu akışını destekleyen bir OAuth 2.0 sunucusuna sahip olmanız, bu sunucuyu yönetmeniz ve bakımını yapmanız gerekir.

OAuth tabanlı uygulama değiştirme akışı

Aşağıdaki sıra şeması, Uygulama Geçişi için Kullanıcı, Google Uygulaması, Uygulamanız ve Yetkilendirme Sunucunuz arasındaki etkileşimi ayrıntılı olarak açıklar.

Kullanıcı Google Uygulaması Uygulamanız Google Sunucusu Yetkilendirme Sunucunuz Sunucunuz 1. Bağlantı oluşturma işlemini başlatır 2. Uygulamanıza Derin Bağlantı Oluşturma 3. İzin ekranını göster 4. Kullanıcı İzni Veriyor 5. Yetkilendirme kodu alma 6. authorization_code 7. Google uygulamasına dönün 8. Google sunucusuna geçiş kodu 9. Token Exchange (POST) 10. access_token, refresh_token 11. Kullanıcı jetonlarını saklama 12. Kullanıcı kaynaklarına erişme
Şekil 2. Uygulama geçişi akışındaki etkinlik sırası. Yetkilendirme kodu sağlanırsa jeton değişimi, tarayıcı tabanlı OAuth bağlama akışında olduğu gibi sunucudan sunucuya gerçekleşir.

Roller ve sorumluluklar

Aşağıdaki tabloda, uygulama geçişi akışındaki aktörlerin rolleri ve sorumlulukları tanımlanmaktadır.

İşlemi gerçekleştiren / Bileşen GAL Rolü Sorumluluklar
Google Uygulaması / Sunucusu OAuth İstemcisi Bağlantı oluşturma sürecini başlatır, mobil uygulamanıza derin bağlantı tetikler, yetkilendirme kodunu jetonlarla değiştirir ve hizmetinizin API'lerine erişmek için bunları güvenli bir şekilde saklar.
Uygulamanız Yetkilendirme Aracısı Kullanıcının kimliğini doğrular (genellikle mevcut uygulama kimlik bilgilerini kullanarak), izin alır ve sunucunuzdan bir yetkilendirme kodu alır.
Yetkilendirme Sunucunuz Yetkilendirme Sunucusu Yetkilendirme kodlarını ve yenileme jetonlarını doğrular ve Google sunucusuna erişim jetonları verir.

Tasarım yönergeleri

Bu bölümde, Uygulama Değiştirme hesap bağlama izin ekranıyla ilgili tasarım şartları ve önerileri açıklanmaktadır. Google, uygulamanızı çağırdıktan sonra uygulamanız kullanıcıya izin ekranını gösterir.

Şartlar

  1. Kullanıcının hesabının Google'a bağlandığını, Google Home veya Google Asistan gibi belirli bir Google ürününe bağlanmadığını belirtmeniz gerekir.

Öneriler

Aşağıdakileri yapmanızı öneririz:

  1. Google'ın Gizlilik Politikası'nı gösterin. Kullanıcı rızası ekranına Google'ın Gizlilik Politikası'nın bağlantısını ekleyin.

  2. Paylaşılacak veriler. Google'ın hangi kullanıcı verilerine ve neden ihtiyaç duyduğunu kullanıcıya bildirmek için net ve kısa bir dil kullanın.

  3. Net harekete geçirici mesaj. İzin ekranınızda "Kabul et ve bağla" gibi net bir harekete geçirici mesaj belirtin. Bunun nedeni, kullanıcıların hesaplarını bağlamak için Google ile hangi verileri paylaşmaları gerektiğini anlamalarıdır.

  4. Reddetme veya iptal etme olanağı Kullanıcılara, bağlantı oluşturmayı tercih etmemeleri durumunda geri dönme, reddetme veya iptal etme olanağı tanıyın.

  5. Bağlantıyı kaldırma özelliği. Kullanıcılara bağlantıyı kaldırma mekanizması sunun. Örneğin, platformunuzdaki hesap ayarlarına yönlendiren bir URL. Alternatif olarak, kullanıcıların bağlı hesaplarını yönetebileceği Google Hesabı'na bir bağlantı ekleyebilirsiniz.

  6. Kullanıcı hesabını değiştirme Kullanıcılara hesaplarını değiştirmeleri için bir yöntem önerin. Bu özellik, özellikle kullanıcıların birden fazla hesabı olduğu durumlarda faydalıdır.

    • Kullanıcının hesap değiştirmek için izin ekranını kapatması gerekiyorsa Google'a kurtarılabilir bir hata gönderin. Böylece kullanıcı, OAuth bağlantısı ve örtülü akışla istediği hesapta oturum açabilir.
  7. Logonuzu ekleyin. İzin ekranında şirket logonuzu gösterin. Logonuzu yerleştirmek için stil kurallarınızı kullanın. Google'ın logosunu da göstermek istiyorsanız Logolar ve ticari markalar bölümüne bakın.

Bu şekil, kullanıcı izni ekranı tasarlarken uyulması gereken bireysel şartları ve önerileri gösteren açıklama metinleriyle birlikte örnek bir izin ekranını gösterir.
Şekil 2. Hesap bağlama izni ekranı tasarım kuralları.

Uygulama Flip'i yerel uygulamalarınızda kullanma

Uygulama Flip'i uygulamak için uygulamanızdaki kullanıcı yetkilendirme kodunu, Google'dan gelen derin bağlantıyı kabul edecek şekilde değiştirmeniz gerekir.

Android uygulamanızda uygulama çevirme özelliğini desteklemek için Android uygulama kılavuzundaki talimatları uygulayın.

iOS uygulamanızda App Flip'i desteklemek için iOS uygulama kılavuzundaki talimatları uygulayın.

Uygulama Çevir'i test edin

Doğrulanmış üretim uygulamaları ve çalışan bir OAuth 2.0 sunucusu bulunmadan önce uygulama çevirme işlemi, örnek ve test uygulamaları kullanılarak simüle edilebilir.

App Flip sırasında bir Google uygulaması ilk olarak uygulamanızı açar ve ardından OAuth 2.0 sunucunuzdan yetkilendirme kodu yanıtı ister. Son adımda yanıt Google uygulamasına döndürülür.

Ön koşullar

Bir Google uygulamasını simüle etmek ve uygulamanızı başlatan intent'i tetiklemek için Android ve iOS için Uygulama Açma Testi Aracı'nı indirip yükleyin.

Uygulamanızı simüle etmek ve bir OAuth 2.0 yanıt türü seçmek için Android ve iOS için Uygulama Flip Örneği'ni indirip yükleyin.

Test dizisi

  1. Uygulama Çevirme Testi Aracı'nı açın.
  2. Uygulama Flip Sana Özel uygulamanızı başlatmak için Try Flip! simgesine basın.
  3. Örnek uygulamadaki radyo düğmelerinden bir yanıt seçin.
  4. Test aracına simüle edilmiş bir OAuth 2.0 yanıtı döndürmek için Send simgesine basın.
  5. Test Aracı günlük mesajlarında auth_code veya hata ayrıntıları olup olmadığını kontrol edin.

Üretim testi

App Flip, kayıt işlemi ve OAuth 2.0 sunucusu uygulamanız tamamlandıktan sonra üretimde test edilebilir.

Otomatik test için tek bir Google Hesabı ve göreve özel bir e-posta adresi kullanılması önerilir.

Hesap bağlama durumu, Google Hesabı sahibi olarak oturum açtığınızda Bağlı hesaplar'ı kullanarak görüntülenebilir. Tekrarlanan testler arasında hesapların bağlantısı da buradan kaldırılabilir.

İsteğe bağlı olarak, programlı bir şekilde bağlantıyı kaldırmak ve Google'ı değişiklik konusunda bilgilendirmek için RISC'yi uygulamayı seçebilirsiniz.