لغو پیوند ممکن است از پلتفرم شما یا Google آغاز شود و نمایش وضعیت پیوند ثابت در هر دو بهترین تجربه کاربر را فراهم می کند. پشتیبانی از نقطه پایانی ابطال رمز یا محافظت متقابل حساب برای پیوند دادن حساب Google اختیاری است.
حساب ها می توانند با هر یک از موارد زیر لغو پیوند شوند:
- درخواست کاربر از
- یک برنامه Google یا تنظیمات حساب Google
- پلت فرم شما
- عدم تمدید یک نشانه تجدید منقضی شده
- رویدادهای دیگری که توسط شما یا Google آغاز شده است. به عنوان مثال، تعلیق حساب توسط سرویس های سوء استفاده و شناسایی تهدید.
کاربر درخواست لغو پیوند از Google را داده است
لغو پیوند حساب که از طریق حساب یا برنامه Google کاربر آغاز میشود، هرگونه دسترسی صادر شده قبلی و نشانههای تازهسازی را حذف میکند، رضایت کاربر را حذف میکند و در صورت تمایل به اجرای آن، به صورت اختیاری نقطه پایان لغو رمز شما را فراخوانی میکند.
کاربر درخواست لغو پیوند از پلتفرم شما را داده است
شما باید مکانیزمی برای لغو پیوند کاربران ارائه دهید، مانند URL به حساب خود. اگر راهی برای لغو پیوند به کاربران ارائه نمی کنید، پیوندی به حساب Google اضافه کنید تا کاربران بتوانند حساب پیوند شده خود را مدیریت کنند.
شما می توانید انتخاب کنید که ریسک و رویداد اشتراک گذاری و همکاری (RISC) را اجرا کنید و Google را از تغییرات وضعیت پیوند دادن حساب کاربران مطلع کنید. این امکان یک تجربه کاربری بهبود یافته را فراهم می کند که در آن هم پلتفرم شما و هم Google وضعیت پیوند فعلی و ثابتی را بدون نیاز به تکیه بر درخواست رمز به روز رسانی یا دسترسی برای به روز رسانی وضعیت پیوند نشان می دهند.
انقضای توکن
برای ارائه یک تجربه کاربری روان و جلوگیری از اختلال در سرویس، Google تلاش میکند تا توکنهای تازهسازی را در پایان عمرشان تمدید کند. در برخی از سناریوها، ممکن است رضایت کاربر برای پیوند مجدد حسابها در صورت در دسترس نبودن رمز تازهسازی معتبر لازم باشد.
طراحی پلتفرم شما برای پشتیبانی از چندین دسترسی منقضی نشده و توکنهای تازهسازی میتواند شرایط مسابقه موجود در مبادلات مشتری-سرور بین محیطهای خوشهای را به حداقل برساند، از اختلال کاربر جلوگیری کند و سناریوهای پیچیده زمانبندی و رسیدگی به خطا را به حداقل برساند. در حالی که در نهایت سازگار است، هر دو توکن منقضی نشده قبلی و تازه صادر شده ممکن است برای مدت کوتاهی در طول مبادله تمدید توکن مشتری-سرور و قبل از همگام سازی خوشه استفاده شوند. به عنوان مثال، درخواست Google به سرویس شما که از کد دسترسی منقضی نشده قبلی استفاده میکند، درست پس از صدور یک نشانه دسترسی جدید، اما قبل از دریافت و همگامسازی خوشهای در Google انجام میشود. اقدامات امنیتی جایگزین برای Refresh Token Rotation توصیه می شود.
رویدادهای دیگر
حساب ها می توانند به دلایل مختلف دیگری مانند عدم فعالیت، تعلیق، رفتار مخرب و غیره لغو پیوند شوند. در چنین سناریوهایی، پلتفرم شما و Google میتوانند به بهترین شکل حسابهای کاربری را مدیریت کرده و با اطلاع رسانی به یکدیگر از تغییرات حساب و وضعیت پیوند، مجدداً پیوند دهند.
یک نقطه پایانی ابطال رمز را برای Google اجرا کنید و با استفاده از RISC از رویدادهای لغو رمز خود به Google اطلاع دهید تا مطمئن شوید که پلتفرم شما و Google وضعیت پیوند حساب کاربری ثابتی را حفظ می کنند.
نقطه پایان لغو رمز
اگر از نقطه پایانی لغو رمز OAuth 2.0 پشتیبانی میکنید، پلتفرم شما میتواند اعلانهایی را از Google دریافت کند. این به شما امکان میدهد تا کاربران را از تغییرات وضعیت پیوند آگاه کنید، یک نشانه را باطل کنید، و اعتبارنامههای امنیتی و اعطای مجوز را پاکسازی کنید.
درخواست دارای فرم زیر است:
POST /revoke HTTP/1.1 Host: oauth2.example.com Content-Type: application/x-www-form-urlencoded client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token
نقطه پایانی ابطال رمز شما باید بتواند پارامترهای زیر را مدیریت کند:
ابطال پارامترهای نقطه پایانی | |
---|---|
client_id | رشته ای که مبدا درخواست را به عنوان Google مشخص می کند. این رشته باید در سیستم شما به عنوان شناسه منحصر به فرد Google ثبت شود. |
client_secret | یک رشته مخفی که در Google برای سرویس خود ثبت کرده اید. |
token | نشانه ای که باید باطل شود. |
token_type_hint | (اختیاری) نوع نشانه ای که باطل می شود، یا access_token یا refresh_token . اگر مشخص نشده باشد، به طور پیشفرض روی access_token است. |
هنگامی که رمز حذف یا نامعتبر است، پاسخی را برگردانید. برای مثال به موارد زیر مراجعه کنید:
HTTP/1.1 200 Success Content-Type: application/json;charset=UTF-8
اگر توکن به هر دلیلی قابل حذف نیست، یک کد پاسخ 503 را برگردانید، همانطور که در مثال زیر نشان داده شده است:
HTTP/1.1 503 Service Unavailable Content-Type: application/json;charset=UTF-8 Retry-After: HTTP-date / delay-seconds
Google درخواست را بعداً یا طبق درخواست Retry-After
مجدداً انجام می دهد.
حفاظت از حساب های متقابل (RISC)
اگر از «محافظت بین حسابها» پشتیبانی میکنید، پلتفرم شما میتواند هنگام لغو دسترسی یا بهروزرسانی نشانهها، Google را مطلع کند. این به Google اجازه میدهد تا کاربران را از تغییرات وضعیت پیوند مطلع کند، رمز را باطل کند، اعتبارنامههای امنیتی پاکسازی و مجوزهای اعطایی را دریافت کند.
حفاظت از حساب های متقابل بر اساس استاندارد RISC توسعه یافته در بنیاد OpenID است.
یک نشانه رویداد امنیتی برای اطلاع رسانی به گوگل از لغو توکن استفاده می شود.
هنگام رمزگشایی، یک رویداد ابطال نشانه مانند مثال زیر است:
{
"iss":"http://risc.example.com",
"iat":1521068887,
"aud":"google_account_linking",
"jti":"101942095",
"toe": "1508184602",
"events": {
"https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
"subject_type": "oauth_token",
"token_type": "refresh_token",
"token_identifier_alg": "hash_SHA512_double",
"token": "double SHA-512 hash value of token"
}
}
}
نشانههای رویداد امنیتی که برای اطلاع دادن به Google در مورد رویدادهای لغو توکن استفاده میکنید باید با الزامات جدول زیر مطابقت داشته باشند:
رویدادهای لغو توکن | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
iss | ادعای صادرکننده: این نشانی اینترنتی است که شما میزبان آن هستید و در حین ثبت نام با Google به اشتراک گذاشته می شود. | ||||||||||
aud | ادعای مخاطب: این Google را به عنوان گیرنده JWT شناسایی می کند. باید روی google_account_linking تنظیم شود. | ||||||||||
jti | ادعای JWT ID: این یک شناسه منحصر به فرد است که شما برای هر نشانه رویداد امنیتی ایجاد می کنید. | ||||||||||
iat | Issued At Claim: این یک مقدار NumericDate است که نشان دهنده زمان ایجاد این نشانه رویداد امنیتی است. | ||||||||||
toe | زمان ادعای رویداد: این یک مقدار NumericDate اختیاری است که نشاندهنده زمانی است که توکن باطل شده است. | ||||||||||
exp | ادعای زمان انقضا: این قسمت را وارد نکنید ، زیرا رویدادی که منجر به این اعلان شده است قبلاً اتفاق افتاده است. | ||||||||||
events |
|
برای اطلاعات بیشتر در مورد انواع و قالبهای فیلد، JSON Web Token (JWT) را ببینید.
،لغو پیوند ممکن است از پلتفرم شما یا Google آغاز شود و نمایش وضعیت پیوند ثابت در هر دو بهترین تجربه کاربر را فراهم می کند. پشتیبانی از نقطه پایانی ابطال رمز یا محافظت متقابل حساب برای پیوند دادن حساب Google اختیاری است.
حساب ها می توانند با هر یک از موارد زیر لغو پیوند شوند:
- درخواست کاربر از
- یک برنامه Google یا تنظیمات حساب Google
- پلت فرم شما
- عدم تمدید یک نشانه تجدید منقضی شده
- رویدادهای دیگری که توسط شما یا Google آغاز شده است. به عنوان مثال، تعلیق حساب توسط سرویس های سوء استفاده و شناسایی تهدید.
کاربر درخواست لغو پیوند از Google را داده است
لغو پیوند حساب که از طریق حساب یا برنامه Google کاربر آغاز میشود، هرگونه دسترسی صادر شده قبلی و نشانههای تازهسازی را حذف میکند، رضایت کاربر را حذف میکند و در صورت تمایل به اجرای آن، به صورت اختیاری نقطه پایان لغو رمز شما را فراخوانی میکند.
کاربر درخواست لغو پیوند از پلتفرم شما را داده است
شما باید مکانیزمی برای لغو پیوند کاربران ارائه دهید، مانند URL به حساب خود. اگر راهی برای لغو پیوند به کاربران ارائه نمی کنید، پیوندی به حساب Google اضافه کنید تا کاربران بتوانند حساب پیوند شده خود را مدیریت کنند.
شما می توانید انتخاب کنید که ریسک و رویداد اشتراک گذاری و همکاری (RISC) را اجرا کنید و Google را از تغییرات وضعیت پیوند دادن حساب کاربران مطلع کنید. این امکان یک تجربه کاربری بهبود یافته را فراهم می کند که در آن هم پلتفرم شما و هم Google وضعیت پیوند فعلی و ثابتی را بدون نیاز به تکیه بر درخواست رمز به روز رسانی یا دسترسی برای به روز رسانی وضعیت پیوند نشان می دهند.
انقضای توکن
برای ارائه یک تجربه کاربری روان و جلوگیری از اختلال در سرویس، Google تلاش میکند تا توکنهای تازهسازی را در پایان عمرشان تمدید کند. در برخی از سناریوها، ممکن است رضایت کاربر برای پیوند مجدد حسابها در صورت در دسترس نبودن رمز تازهسازی معتبر لازم باشد.
طراحی پلتفرم شما برای پشتیبانی از چندین دسترسی منقضی نشده و توکنهای تازهسازی میتواند شرایط مسابقه موجود در مبادلات مشتری-سرور بین محیطهای خوشهای را به حداقل برساند، از اختلال کاربر جلوگیری کند و سناریوهای پیچیده زمانبندی و رسیدگی به خطا را به حداقل برساند. در حالی که در نهایت سازگار است، هر دو توکن منقضی نشده قبلی و تازه صادر شده ممکن است برای مدت کوتاهی در طول مبادله تمدید توکن مشتری-سرور و قبل از همگام سازی خوشه استفاده شوند. به عنوان مثال، درخواست Google به سرویس شما که از کد دسترسی منقضی نشده قبلی استفاده میکند، درست پس از صدور یک نشانه دسترسی جدید، اما قبل از دریافت و همگامسازی خوشهای در Google انجام میشود. اقدامات امنیتی جایگزین برای Refresh Token Rotation توصیه می شود.
رویدادهای دیگر
حساب ها می توانند به دلایل مختلف دیگری مانند عدم فعالیت، تعلیق، رفتار مخرب و غیره لغو پیوند شوند. در چنین سناریوهایی، پلتفرم شما و Google میتوانند به بهترین شکل حسابهای کاربری را مدیریت کرده و با اطلاع رسانی به یکدیگر از تغییرات حساب و وضعیت پیوند، مجدداً پیوند دهند.
یک نقطه پایانی ابطال رمز را برای Google اجرا کنید و با استفاده از RISC از رویدادهای لغو رمز خود به Google اطلاع دهید تا مطمئن شوید که پلتفرم شما و Google وضعیت پیوند حساب کاربری ثابتی را حفظ می کنند.
نقطه پایان لغو رمز
اگر از نقطه پایانی لغو رمز OAuth 2.0 پشتیبانی میکنید، پلتفرم شما میتواند اعلانهایی را از Google دریافت کند. این به شما امکان میدهد تا کاربران را از تغییرات وضعیت پیوند آگاه کنید، یک نشانه را باطل کنید، و اعتبارنامههای امنیتی و اعطای مجوز را پاکسازی کنید.
درخواست دارای فرم زیر است:
POST /revoke HTTP/1.1 Host: oauth2.example.com Content-Type: application/x-www-form-urlencoded client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token
نقطه پایانی ابطال رمز شما باید بتواند پارامترهای زیر را مدیریت کند:
ابطال پارامترهای نقطه پایانی | |
---|---|
client_id | رشته ای که مبدا درخواست را به عنوان Google مشخص می کند. این رشته باید در سیستم شما به عنوان شناسه منحصر به فرد Google ثبت شود. |
client_secret | یک رشته مخفی که در Google برای سرویس خود ثبت کرده اید. |
token | نشانه ای که باید باطل شود. |
token_type_hint | (اختیاری) نوع نشانه ای که باطل می شود، یا access_token یا refresh_token . اگر مشخص نشده باشد، به طور پیشفرض روی access_token است. |
هنگامی که رمز حذف یا نامعتبر است، پاسخی را برگردانید. برای مثال به موارد زیر مراجعه کنید:
HTTP/1.1 200 Success Content-Type: application/json;charset=UTF-8
اگر توکن به هر دلیلی قابل حذف نیست، یک کد پاسخ 503 را برگردانید، همانطور که در مثال زیر نشان داده شده است:
HTTP/1.1 503 Service Unavailable Content-Type: application/json;charset=UTF-8 Retry-After: HTTP-date / delay-seconds
Google درخواست را بعداً یا طبق درخواست Retry-After
مجدداً انجام می دهد.
حفاظت از حساب های متقابل (RISC)
اگر از «محافظت بین حسابها» پشتیبانی میکنید، پلتفرم شما میتواند هنگام لغو دسترسی یا بهروزرسانی نشانهها، Google را مطلع کند. این به Google اجازه میدهد تا کاربران را از تغییرات وضعیت پیوند مطلع کند، رمز را باطل کند، اعتبارنامههای امنیتی پاکسازی و مجوزهای اعطایی را دریافت کند.
حفاظت از حساب های متقابل بر اساس استاندارد RISC توسعه یافته در بنیاد OpenID است.
یک نشانه رویداد امنیتی برای اطلاع رسانی به گوگل از لغو توکن استفاده می شود.
هنگام رمزگشایی، یک رویداد ابطال نشانه مانند مثال زیر است:
{
"iss":"http://risc.example.com",
"iat":1521068887,
"aud":"google_account_linking",
"jti":"101942095",
"toe": "1508184602",
"events": {
"https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
"subject_type": "oauth_token",
"token_type": "refresh_token",
"token_identifier_alg": "hash_SHA512_double",
"token": "double SHA-512 hash value of token"
}
}
}
نشانههای رویداد امنیتی که برای اطلاع دادن به Google در مورد رویدادهای لغو توکن استفاده میکنید باید با الزامات جدول زیر مطابقت داشته باشند:
رویدادهای لغو توکن | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
iss | ادعای صادرکننده: این نشانی اینترنتی است که شما میزبان آن هستید و در حین ثبت نام با Google به اشتراک گذاشته می شود. | ||||||||||
aud | ادعای مخاطب: این Google را به عنوان گیرنده JWT شناسایی می کند. باید روی google_account_linking تنظیم شود. | ||||||||||
jti | ادعای JWT ID: این یک شناسه منحصر به فرد است که شما برای هر نشانه رویداد امنیتی ایجاد می کنید. | ||||||||||
iat | Issued At Claim: این یک مقدار NumericDate است که نشان دهنده زمان ایجاد این نشانه رویداد امنیتی است. | ||||||||||
toe | زمان ادعای رویداد: این یک مقدار NumericDate اختیاری است که نشاندهنده زمانی است که توکن باطل شده است. | ||||||||||
exp | ادعای زمان انقضا: این قسمت را وارد نکنید ، زیرا رویدادی که منجر به این اعلان شده است قبلاً اتفاق افتاده است. | ||||||||||
events |
|
برای اطلاعات بیشتر در مورد انواع و قالبهای فیلد، JSON Web Token (JWT) را ببینید.