پیوند دادن حساب، دارندگان حساب Google را قادر میسازد تا سریع، یکپارچه و ایمن به خدمات شما متصل شوند. میتوانید برای اشتراکگذاری دادههای کاربر از پلتفرم خود با برنامهها و سرویسهای Google، پیوند حساب Google را پیادهسازی کنید.
پروتکل ایمن OAuth 2.0 به شما امکان می دهد حساب Google کاربر را به طور ایمن با حساب او در پلتفرم خود پیوند دهید و از این طریق به برنامه ها و دستگاه های Google اجازه دسترسی به خدمات خود را بدهید.
کاربران میتوانند حسابهای خود را پیوند یا لغو پیوند دهند و بهصورت اختیاری یک حساب جدید در پلتفرم شما با پیوند دادن حساب Google ایجاد کنند.
موارد استفاده کنید
برخی از دلایل اجرای پیوند حساب Google عبارتند از:
دادههای کاربر را از پلتفرم خود با برنامهها و سرویسهای Google به اشتراک بگذارید.
محتوای ویدیویی و فیلم خود را با استفاده از Google TV پخش کنید.
با استفاده از برنامه Google Home و Google Assistant، «Hey Google turn on the lights»، دستگاههای متصل به خانه هوشمند Google را مدیریت و کنترل کنید.
با کنشهای مکالمه ، تجربهها و عملکردهای سفارشی دستیار Google را برای کاربر ایجاد کنید.
پس از پیوند دادن حساب Google خود به حساب شریک پاداش ، کاربران را قادر می سازد تا با مشاهده پخش جریانی زنده واجد شرایط در YouTube جوایزی کسب کنند.
در حین ثبتنام، حسابهای جدید را از قبل با دادههای به اشتراکگذاشتهشده از نمایه حساب Google پر کنید.
ویژگی های پشتیبانی شده
این ویژگیها توسط پیوند حساب Google پشتیبانی میشوند:
به سرعت و به راحتی داده های خود را با استفاده از جریان ضمنی پیوند OAuth به اشتراک بگذارید.
با جریان کد مجوز پیوند OAuth امنیت بهبود یافته را ارائه دهید.
کاربران موجود را به سیستم وارد کنید یا کاربران جدید تأیید شده Google را در پلتفرم خود ثبت نام کنید، رضایت آنها را جلب کنید و دادهها را بهطور ایمن با پیوندهای ساده به اشتراک بگذارید.
با App Flip اصطکاک را کاهش دهید. از یک برنامه مطمئن Google، یک ضربه به طور ایمن برنامه تأیید شده Android یا iOS شما را باز میکند و یک ضربه رضایت کاربر را میدهد و حسابها را پیوند میدهد.
بهبود حریم خصوصی کاربر با تعریف محدوده های سفارشی برای به اشتراک گذاری فقط داده های ضروری، افزایش اعتماد کاربران با تعریف واضح نحوه استفاده از داده های آنها.
دسترسی به داده ها و خدمات میزبانی شده در پلتفرم شما را می توان با قطع پیوند حساب ها لغو کرد. پیادهسازی نقطه پایانی لغو اختیاری رمز به شما امکان میدهد با رویدادهای آغاز شده توسط Google همگام بمانید، در حالی که محافظت از حسابهای متقابل (RISC) به شما امکان میدهد هر رویداد قطع پیوندی را که در پلتفرم شما رخ میدهد به Google اطلاع دهید.
جریان های پیوند حساب
3 جریان پیوند حساب Google وجود دارد که همگی مبتنی بر OAuth هستند و از شما میخواهند مجوزهای مطابق با OAuth 2.0 و نقاط پایانی تبادل رمز را مدیریت یا کنترل کنید.
در طول فرآیند پیوند، پس از کسب رضایت دارندگان حساب برای پیوند دادن حسابهایشان و اشتراکگذاری دادهها، نشانههای دسترسی به Google را برای حسابهای Google فردی صادر میکنید.
پیوند OAuth ("Web OAuth")
این جریان اصلی OAuth است که کاربران را برای پیوند به وب سایت شما می فرستد. کاربر برای ورود به حساب کاربری خود به وب سایت شما هدایت می شود. پس از ورود به سیستم، کاربر با به اشتراک گذاری داده های خود در سرویس شما با Google موافقت می کند. در آن مرحله، حساب Google کاربر و سرویس شما پیوند داده می شوند.
OAuth Linking از کد مجوز و جریان های OAuth ضمنی پشتیبانی می کند. سرویس شما باید میزبان یک نقطه پایانی مجوز سازگار با OAuth 2.0 برای جریان ضمنی باشد، و باید هنگام استفاده از جریان کد مجوز، هر دو نقطه پایان مجوز و مبادله رمز را نشان دهد.
شکل 1 . پیوند دادن حساب در تلفن کاربر با Web OAuth
پیوند دادن برنامه برگردان مبتنی بر OAuth («برگشت برنامه»)
یک جریان OAuth که کاربران را برای پیوند به برنامه شما می فرستد.
App Flip Linking مبتنی بر OAuth کاربران را هنگام حرکت بین برنامههای تلفن همراه تأییدشده Android یا iOS شما و پلتفرم Google راهنمایی میکند تا تغییرات پیشنهادی دسترسی به دادهها را بررسی کنند و رضایت آنها را برای پیوند دادن حساب خود در پلتفرم شما با حساب Google خود اعلام کنند. برای فعال کردن App Flip، سرویس شما باید از OAuth Linking یا Google Sign-in Linking مبتنی بر OAuth با استفاده از جریان کد مجوز پشتیبانی کند.
App Flip هم برای اندروید و هم برای iOS پشتیبانی می شود.
چگونه کار می کند:
برنامه Google بررسی می کند که آیا برنامه شما روی دستگاه کاربر نصب شده است یا خیر:
- اگر برنامه پیدا شود، کاربر به برنامه شما «تگردان» می شود. برنامه شما رضایت کاربر را برای پیوند دادن حساب با Google جمعآوری میکند و سپس به صفحه Google برمیگردد.
- اگر برنامه پیدا نشد یا خطایی در طول فرآیند پیوند دادن به برنامه رخ داد، کاربر به جریان OAuth ساده یا Web OAuth هدایت میشود.
شکل 2 . پیوند دادن حساب در تلفن کاربر با App Flip
پیوند کارآمد مبتنی بر OAuth ("کارآمد")
Google Sign-In مبتنی بر OAuth پیوند ساده، Google Sign-In را در بالای پیوند OAuth اضافه می کند، و به کاربران امکان می دهد فرآیند پیوند را بدون خروج از سطح Google کامل کنند و در نتیجه اصطکاک و افت را کاهش دهند. پیوند کارآمد مبتنی بر OAuth بهترین تجربه کاربری را با ورود بیوقفه، ایجاد حساب و پیوند حساب با ترکیب Google Sign-in با پیوند OAuth ارائه میدهد. سرویس شما باید از مجوز سازگار با OAuth 2.0 و نقاط پایانی تبادل رمز پشتیبانی کند. علاوه بر این، نقطه پایانی مبادله رمز شما باید از اظهارات JSON Web Token (JWT) پشتیبانی کند و check
، create
، و get
، اهداف را اجرا کند.
چگونه کار می کند:
Google حساب کاربری را تأیید می کند و این اطلاعات را به شما می دهد:
- اگر یک حساب کاربری برای کاربر در پایگاه داده شما وجود داشته باشد، کاربر با موفقیت حساب Google خود را با حساب خود در سرویس شما پیوند می دهد.
- اگر هیچ حساب کاربری برای کاربر در پایگاه داده شما وجود نداشته باشد، کاربر می تواند یک حساب جدید 3P با اطلاعاتی که Google ارائه می دهد ایجاد کند: ایمیل، نام، و تصویر نمایه ، یا انتخاب کند که وارد سیستم شوید و با ایمیل دیگری پیوند دهید (این به آنها نیاز دارد. برای ورود به سرویس خود از طریق Web OAuth).
شکل 3 . پیوند دادن حساب در تلفن کاربر با پیوند ساده
از کدام جریان باید استفاده کرد؟
توصیه میکنیم همه جریانها را پیادهسازی کنید تا اطمینان حاصل شود که کاربران بهترین تجربه پیوند را دارند. جریان های تلنگر ساده و برنامه اصطکاک پیوند را کاهش می دهد زیرا کاربران می توانند فرآیند پیوند را در مراحل بسیار کمی تکمیل کنند. پیوند Web OAuth کمترین سطح تلاش را دارد و مکان خوبی برای شروع است که پس از آن می توانید به جریان های پیوندی دیگر اضافه کنید.
کار با توکن ها
پیوند دادن حساب Google بر اساس استاندارد صنعتی OAuth 2.0 است.
شما پس از کسب رضایت دارندگان حساب برای پیوند دادن حسابهایشان و اشتراکگذاری دادهها، نشانههای دسترسی به Google را برای حسابهای Google فردی صادر میکنید.
انواع نشانه ها
OAuth 2.0 از رشته هایی به نام توکن برای برقراری ارتباط بین عامل کاربر ، برنامه مشتری و سرور OAuth 2.0 استفاده می کند.
در هنگام پیوند دادن حساب می توان از سه نوع رمز OAuth 2.0 استفاده کرد:
کد مجوز توکن کوتاه مدت که می تواند با یک رمز دسترسی و یک نشانه تازه سازی مبادله شود. برای اهداف امنیتی ، Google برای به دست آوردن یک استفاده یا کد بسیار کوتاه مدت ، با نقطه پایانی مجوز تماس می گیرد.
رمز دسترسی نشانه ای که به حامل امکان دسترسی به منبعی را می دهد. برای محدود کردن قرار گرفتن در معرض از دست رفتن این رمز ، طول عمر محدودی دارد که معمولاً پس از یک ساعت یا بیشتر منقضی می شود.
تازه کردن رمز توکن با دوام طولانی که می تواند با منقضی شدن رمز دسترسی با رمز دسترسی جدید مبادله شود. وقتی سرویس شما با Google ادغام می شود ، این رمز به طور انحصاری توسط Google ذخیره و استفاده می شود. Google برای تبادل نشانه های تازه سازی برای نشانه های دسترسی ، که به نوبه خود برای دسترسی به داده های کاربر استفاده می شوند ، با نقطه پایانی تبادل رمز شما تماس می گیرد.
دست زدن به نشانه
شرایط مسابقه در محیط های خوشه ای و تبادلات سرویس دهنده-سرور می تواند منجر به زمان بندی پیچیده و سناریوهای مدیریت خطا هنگام کار با نشانه ها شود. مثلا:
- درخواستی برای رمز دسترسی جدید دریافت می کنید و یک رمز دسترسی جدید صادر می کنید. همزمان ، درخواستی برای دسترسی به منبع سرویس خود با استفاده از رمز دسترسی قبلی و منقضی نشده دریافت می کنید.
- پاسخ نشانه تازه سازی شما هنوز توسط Google دریافت نمی شود (یا هرگز دریافت نمی شود). در همین حال ، رمز جدید تازه معتبر در درخواستی از Google استفاده می شود.
درخواست ها و پاسخ ها می توانند به هر ترتیب صورت بگیرند ، یا به هیچ وجه به دلیل سرویس های ناهمزمان در یک خوشه ، رفتار شبکه یا روش های دیگر انجام نمی شوند.
حالت مشترک فوری و کاملاً سازگار هم در سیستم های کنترل توکن شما و هم در گوگل تضمین نمی شود. چندین نشانه معتبر و منقضی نشده می توانند در مدت زمان کوتاه یا در سیستم ها با هم همزیستی داشته باشند. برای به حداقل رساندن تأثیر منفی کاربر ، توصیه می کنیم موارد زیر را انجام دهید:
- نشانه های دسترسی منقضی نشده را بپذیرید ، حتی پس از صدور رمز جدیدتر.
- از گزینه های تازه سازی Token Rotation استفاده کنید .
- از نشانه های دسترسی چندگانه ، همزمان معتبر و تازه سازی پشتیبانی کنید. برای امنیت ، باید تعداد نشانه ها و طول عمر رمزها را محدود کنید.
تعمیر و نگهداری و قطع برق
در حین تعمیر و نگهداری یا برنامه های خاموش برنامه ریزی شده ، Google ممکن است نتواند با مجوز یا نقاط انتهایی تبادل توکن تماس بگیرد تا نشانه ها را بدست آورد و آنها را تازه کند.
نقاط پایانی شما باید با کد خطای 503
و بدنه خالی پاسخ دهند. در این حالت ، Google برای مدت محدودی درخواستهای تبادل رمز ناموفق را امتحان می کند. به شرطی که Google بعداً بتواند نشانه های تازه سازی و دسترسی را بدست آورد ، درخواست های ناموفق برای کاربران قابل مشاهده نیستند.
درخواستهای ناموفق برای دسترسی به رمز دسترسی ، در صورت شروع یک کاربر ، منجر به خطای قابل مشاهده می شود. در صورت استفاده ضمنی از جریان OAuth 2.0 ، کاربران ملزم به امتحان مجدد خطاهای اتصال هستند.
توصیه ها
راه حل های زیادی برای به حداقل رساندن تأثیر نگهداری وجود دارد. برخی از گزینه ها برای در نظر گرفتن:
سرویس موجود خود را حفظ کنید و تعداد محدودی از درخواست ها را به سرویس تازه به روز شده خود هدایت کنید. فقط پس از تأیید عملکرد مورد انتظار ، همه درخواست ها را منتقل کنید.
تعداد درخواست های رمز را در طول دوره نگهداری کاهش دهید:
دوره های نگهداری را به کمتر از طول عمر رمز دسترسی محدود کنید.
افزایش عمر دسترسی به نشانه موقت:
- طول عمر رمز را به بیشتر از دوره نگهداری افزایش دهید.
- دو برابر طول عمر رمز دسترسی خود صبر کنید تا کاربران بتوانند نشانه های کوتاه مدت را با نشانه های طولانی تر مبادله کنند.
- تعمیر و نگهداری را وارد کنید.
- به درخواست های رمز با کد خطای
503
و بدنه خالی پاسخ دهید. - تعمیر و نگهداری
- کاهش عمر رمز به حالت عادی.
ثبت نام در گوگل
ما به جزئیات راهاندازی OAuth 2.0 و اشتراکگذاری اعتبارنامهها برای فعال کردن پیوند حساب نیاز داریم. برای جزئیات به ثبت نام مراجعه کنید.
،پیوند دادن حساب، دارندگان حساب Google را قادر میسازد تا سریع، یکپارچه و ایمن به خدمات شما متصل شوند. میتوانید برای اشتراکگذاری دادههای کاربر از پلتفرم خود با برنامهها و سرویسهای Google، پیوند حساب Google را پیادهسازی کنید.
پروتکل ایمن OAuth 2.0 به شما امکان می دهد حساب Google کاربر را به طور ایمن با حساب او در پلتفرم خود پیوند دهید و از این طریق به برنامه ها و دستگاه های Google اجازه دسترسی به خدمات خود را بدهید.
کاربران میتوانند حسابهای خود را پیوند یا لغو پیوند دهند و بهصورت اختیاری یک حساب جدید در پلتفرم شما با پیوند دادن حساب Google ایجاد کنند.
موارد استفاده کنید
برخی از دلایل اجرای پیوند حساب Google عبارتند از:
دادههای کاربر را از پلتفرم خود با برنامهها و سرویسهای Google به اشتراک بگذارید.
محتوای ویدیویی و فیلم خود را با استفاده از Google TV پخش کنید.
با استفاده از برنامه Google Home و Google Assistant، «Hey Google turn on the lights»، دستگاههای متصل به خانه هوشمند Google را مدیریت و کنترل کنید.
با کنشهای مکالمه ، تجربهها و عملکردهای سفارشی دستیار Google را برای کاربر ایجاد کنید.
پس از پیوند دادن حساب Google خود به حساب شریک پاداش ، کاربران را قادر می سازد تا با مشاهده پخش جریانی زنده واجد شرایط در YouTube جوایزی کسب کنند.
در حین ثبتنام، حسابهای جدید را از قبل با دادههای به اشتراکگذاشتهشده از نمایه حساب Google پر کنید.
ویژگی های پشتیبانی شده
این ویژگیها توسط پیوند حساب Google پشتیبانی میشوند:
به سرعت و به راحتی داده های خود را با استفاده از جریان ضمنی پیوند OAuth به اشتراک بگذارید.
با جریان کد مجوز پیوند OAuth امنیت بهبود یافته را ارائه دهید.
کاربران موجود را به سیستم وارد کنید یا کاربران جدید تأیید شده Google را در پلتفرم خود ثبت نام کنید، رضایت آنها را جلب کنید و دادهها را بهطور ایمن با پیوندهای ساده به اشتراک بگذارید.
با App Flip اصطکاک را کاهش دهید. از یک برنامه مطمئن Google، یک ضربه به طور ایمن برنامه تأیید شده Android یا iOS شما را باز میکند و یک ضربه رضایت کاربر را میدهد و حسابها را پیوند میدهد.
بهبود حریم خصوصی کاربر با تعریف محدوده های سفارشی برای به اشتراک گذاری فقط داده های ضروری، افزایش اعتماد کاربران با تعریف واضح نحوه استفاده از داده های آنها.
دسترسی به داده ها و خدمات میزبانی شده در پلتفرم شما را می توان با قطع پیوند حساب ها لغو کرد. پیادهسازی نقطه پایانی لغو اختیاری رمز به شما امکان میدهد با رویدادهای آغاز شده توسط Google همگام بمانید، در حالی که محافظت از حسابهای متقابل (RISC) به شما امکان میدهد هر رویداد قطع پیوندی را که در پلتفرم شما رخ میدهد به Google اطلاع دهید.
جریان های پیوند حساب
3 جریان پیوند حساب Google وجود دارد که همگی مبتنی بر OAuth هستند و از شما میخواهند مجوزهای مطابق با OAuth 2.0 و نقاط پایانی تبادل رمز را مدیریت یا کنترل کنید.
در طول فرآیند پیوند، پس از کسب رضایت دارندگان حساب برای پیوند دادن حسابهایشان و اشتراکگذاری دادهها، نشانههای دسترسی به Google را برای حسابهای Google فردی صادر میکنید.
پیوند OAuth ("Web OAuth")
این جریان اصلی OAuth است که کاربران را برای پیوند به وب سایت شما می فرستد. کاربر برای ورود به حساب کاربری خود به وب سایت شما هدایت می شود. پس از ورود به سیستم، کاربر با به اشتراک گذاری داده های خود در سرویس شما با Google موافقت می کند. در آن مرحله، حساب Google کاربر و سرویس شما پیوند داده می شوند.
OAuth Linking از کد مجوز و جریان های OAuth ضمنی پشتیبانی می کند. سرویس شما باید میزبان یک نقطه پایانی مجوز سازگار با OAuth 2.0 برای جریان ضمنی باشد، و باید هنگام استفاده از جریان کد مجوز، هر دو نقطه پایان مجوز و مبادله رمز را نشان دهد.
شکل 1 . پیوند دادن حساب در تلفن کاربر با Web OAuth
پیوند دادن برنامه برگردان مبتنی بر OAuth («برگشت برنامه»)
یک جریان OAuth که کاربران را برای پیوند به برنامه شما می فرستد.
App Flip Linking مبتنی بر OAuth کاربران را هنگام حرکت بین برنامههای تلفن همراه تأییدشده Android یا iOS شما و پلتفرم Google راهنمایی میکند تا تغییرات پیشنهادی دسترسی به دادهها را بررسی کنند و رضایت آنها را برای پیوند دادن حساب خود در پلتفرم شما با حساب Google خود اعلام کنند. برای فعال کردن App Flip، سرویس شما باید از OAuth Linking یا Google Sign-in Linking مبتنی بر OAuth با استفاده از جریان کد مجوز پشتیبانی کند.
App Flip هم برای اندروید و هم برای iOS پشتیبانی می شود.
چگونه کار می کند:
برنامه Google بررسی می کند که آیا برنامه شما روی دستگاه کاربر نصب شده است یا خیر:
- اگر برنامه پیدا شود، کاربر به برنامه شما «تگردان» می شود. برنامه شما رضایت کاربر را برای پیوند دادن حساب با Google جمعآوری میکند و سپس به صفحه Google برمیگردد.
- اگر برنامه پیدا نشد یا خطایی در طول فرآیند پیوند دادن به برنامه رخ داد، کاربر به جریان OAuth ساده یا Web OAuth هدایت میشود.
شکل 2 . پیوند دادن حساب در تلفن کاربر با App Flip
پیوند کارآمد مبتنی بر OAuth ("کارآمد")
Google Sign-In مبتنی بر OAuth پیوند ساده، Google Sign-In را در بالای پیوند OAuth اضافه می کند، و به کاربران امکان می دهد فرآیند پیوند را بدون خروج از سطح Google کامل کنند و در نتیجه اصطکاک و افت را کاهش دهند. پیوند کارآمد مبتنی بر OAuth بهترین تجربه کاربری را با ورود بیوقفه، ایجاد حساب و پیوند حساب با ترکیب Google Sign-in با پیوند OAuth ارائه میدهد. سرویس شما باید از مجوز سازگار با OAuth 2.0 و نقاط پایانی تبادل رمز پشتیبانی کند. علاوه بر این، نقطه پایانی مبادله رمز شما باید از اظهارات JSON Web Token (JWT) پشتیبانی کند و check
، create
، و get
، اهداف را اجرا کند.
چگونه کار می کند:
Google حساب کاربری را تأیید می کند و این اطلاعات را به شما می دهد:
- اگر یک حساب کاربری برای کاربر در پایگاه داده شما وجود داشته باشد، کاربر با موفقیت حساب Google خود را با حساب خود در سرویس شما پیوند می دهد.
- اگر هیچ حساب کاربری برای کاربر در پایگاه داده شما وجود نداشته باشد، کاربر می تواند یک حساب جدید 3P با اطلاعاتی که Google ارائه می دهد ایجاد کند: ایمیل، نام، و تصویر نمایه ، یا انتخاب کند که وارد سیستم شوید و با ایمیل دیگری پیوند دهید (این به آنها نیاز دارد. برای ورود به سرویس خود از طریق Web OAuth).
شکل 3 . پیوند دادن حساب در تلفن کاربر با پیوند ساده
از کدام جریان باید استفاده کرد؟
توصیه میکنیم همه جریانها را پیادهسازی کنید تا اطمینان حاصل شود که کاربران بهترین تجربه پیوند را دارند. جریان های تلنگر ساده و برنامه اصطکاک پیوند را کاهش می دهد زیرا کاربران می توانند فرآیند پیوند را در مراحل بسیار کمی تکمیل کنند. پیوند Web OAuth کمترین سطح تلاش را دارد و مکان خوبی برای شروع است که پس از آن می توانید به جریان های پیوندی دیگر اضافه کنید.
کار با توکن ها
پیوند دادن حساب Google بر اساس استاندارد صنعتی OAuth 2.0 است.
شما پس از کسب رضایت دارندگان حساب برای پیوند دادن حسابهایشان و اشتراکگذاری دادهها، نشانههای دسترسی به Google را برای حسابهای Google فردی صادر میکنید.
انواع نشانه ها
OAuth 2.0 از رشته هایی به نام توکن برای برقراری ارتباط بین عامل کاربر ، برنامه مشتری و سرور OAuth 2.0 استفاده می کند.
در هنگام پیوند دادن حساب می توان از سه نوع رمز OAuth 2.0 استفاده کرد:
کد مجوز توکن کوتاه مدت که می تواند با یک رمز دسترسی و یک نشانه تازه سازی مبادله شود. برای اهداف امنیتی ، Google برای به دست آوردن یک استفاده یا کد بسیار کوتاه مدت ، با نقطه پایانی مجوز تماس می گیرد.
رمز دسترسی نشانه ای که به حامل امکان دسترسی به منبعی را می دهد. برای محدود کردن قرار گرفتن در معرض از دست رفتن این رمز ، طول عمر محدودی دارد که معمولاً پس از یک ساعت یا بیشتر منقضی می شود.
تازه کردن رمز توکن با دوام طولانی که می تواند با منقضی شدن رمز دسترسی با رمز دسترسی جدید مبادله شود. وقتی سرویس شما با Google ادغام می شود ، این رمز به طور انحصاری توسط Google ذخیره و استفاده می شود. Google برای تبادل نشانه های تازه سازی برای نشانه های دسترسی ، که به نوبه خود برای دسترسی به داده های کاربر استفاده می شوند ، با نقطه پایانی تبادل رمز شما تماس می گیرد.
دست زدن به نشانه
شرایط مسابقه در محیط های خوشه ای و تبادلات سرویس دهنده-سرور می تواند منجر به زمان بندی پیچیده و سناریوهای مدیریت خطا هنگام کار با نشانه ها شود. مثلا:
- درخواستی برای رمز دسترسی جدید دریافت می کنید و یک رمز دسترسی جدید صادر می کنید. همزمان ، درخواستی برای دسترسی به منبع سرویس خود با استفاده از رمز دسترسی قبلی و منقضی نشده دریافت می کنید.
- پاسخ نشانه تازه سازی شما هنوز توسط Google دریافت نمی شود (یا هرگز دریافت نمی شود). در همین حال ، رمز جدید تازه معتبر در درخواستی از Google استفاده می شود.
درخواست ها و پاسخ ها می توانند به هر ترتیب صورت بگیرند ، یا به هیچ وجه به دلیل سرویس های ناهمزمان در یک خوشه ، رفتار شبکه یا روش های دیگر انجام نمی شوند.
حالت مشترک فوری و کاملاً سازگار هم در سیستم های کنترل توکن شما و هم در گوگل تضمین نمی شود. چندین نشانه معتبر و منقضی نشده می توانند در مدت زمان کوتاه یا در سیستم ها با هم همزیستی داشته باشند. برای به حداقل رساندن تأثیر منفی کاربر ، توصیه می کنیم موارد زیر را انجام دهید:
- نشانه های دسترسی منقضی نشده را بپذیرید ، حتی پس از صدور رمز جدیدتر.
- از گزینه های تازه سازی Token Rotation استفاده کنید .
- از نشانه های دسترسی چندگانه ، همزمان معتبر و تازه سازی پشتیبانی کنید. برای امنیت ، باید تعداد نشانه ها و طول عمر رمزها را محدود کنید.
تعمیر و نگهداری و قطع برق
در حین تعمیر و نگهداری یا برنامه های خاموش برنامه ریزی شده ، Google ممکن است نتواند با مجوز یا نقاط انتهایی تبادل توکن تماس بگیرد تا نشانه ها را بدست آورد و آنها را تازه کند.
نقاط پایانی شما باید با کد خطای 503
و بدنه خالی پاسخ دهند. در این حالت ، Google برای مدت محدودی درخواستهای تبادل رمز ناموفق را امتحان می کند. به شرطی که Google بعداً بتواند نشانه های تازه سازی و دسترسی را بدست آورد ، درخواست های ناموفق برای کاربران قابل مشاهده نیستند.
درخواستهای ناموفق برای دسترسی به رمز دسترسی ، در صورت شروع یک کاربر ، منجر به خطای قابل مشاهده می شود. در صورت استفاده ضمنی از جریان OAuth 2.0 ، کاربران ملزم به امتحان مجدد خطاهای اتصال هستند.
توصیه ها
راه حل های زیادی برای به حداقل رساندن تأثیر نگهداری وجود دارد. برخی از گزینه ها برای در نظر گرفتن:
سرویس موجود خود را حفظ کنید و تعداد محدودی از درخواست ها را به سرویس تازه به روز شده خود هدایت کنید. فقط پس از تأیید عملکرد مورد انتظار ، همه درخواست ها را منتقل کنید.
تعداد درخواست های رمز را در طول دوره نگهداری کاهش دهید:
دوره های نگهداری را به کمتر از طول عمر رمز دسترسی محدود کنید.
افزایش عمر دسترسی به نشانه موقت:
- طول عمر رمز را به بیشتر از دوره نگهداری افزایش دهید.
- دو برابر طول عمر رمز دسترسی خود صبر کنید تا کاربران بتوانند نشانه های کوتاه مدت را با نشانه های طولانی تر مبادله کنند.
- تعمیر و نگهداری را وارد کنید.
- به درخواست های رمز با کد خطای
503
و بدنه خالی پاسخ دهید. - تعمیر و نگهداری
- کاهش عمر رمز به حالت عادی.
ثبت نام در گوگل
ما به جزئیات راهاندازی OAuth 2.0 و اشتراکگذاری اعتبارنامهها برای فعال کردن پیوند حساب نیاز داریم. برای جزئیات به ثبت نام مراجعه کنید.