Przegląd

Połączenie kont umożliwia właścicielom kont Google szybkie, łatwe i bezpieczne łączenie się z Twoimi usługami. Możesz wdrożyć łączenie z kontem Google, aby udostępniać dane użytkownika ze swojej platformy aplikacjom i usługom Google.

Bezpieczny protokół OAuth 2.0 umożliwia bezpieczne połączenie konta Google użytkownika z kontem na platformie, co zapewnia aplikacjom i urządzeniom Google dostęp do Twoich usług.

Użytkownicy mogą łączyć i rozłączać swoje konta oraz opcjonalnie utworzyć nowe konto na Twojej platformie za pomocą funkcji łączenia kont Google.

Przypadki użycia

Oto kilka powodów, dla których warto wdrożyć połączenie z kontem Google:

  • Udostępniaj dane użytkownika ze swojej platformy aplikacjom i usługom Google.

  • Odtwarzaj treści wideo i filmy w Google TV.

  • Zarządzaj połączonymi urządzeniami Google Smart Home i zarządzaj nimi za pomocą aplikacji Google Home i Asystenta Google: „OK Google, włącz światło”.

  • Stwórz użytkownikowi dostosowane funkcje i możliwości Asystenta Google za pomocą akcji rozmów: „OK Google, zamów jak zwykle w Starbucks”.

  • Umożliwienie użytkownikom zdobywania nagród w zamian za oglądanie kwalifikujących się transmisji na żywo w YouTube po połączeniu ich kont Google z kontem partnera prowadzącego nagrody.

  • wstępnie wypełniać nowe konta podczas rejestracji danymi udostępnianymi za zgodą użytkownika, korzystając z profilu konta Google;

Obsługiwane funkcje

Połączenie z kontem Google obsługuje te funkcje:

  • Szybko i łatwo udostępniaj dane za pomocą procedury niejawnego łączenia przez OAuth.

  • Zwiększ bezpieczeństwo dzięki procesowi kodu autoryzacji połączenia przez OAuth.

  • Loguj obecnych użytkowników lub zarejestruj na swojej platformie nowych użytkowników zweryfikowanych przez Google, uzyskuj ich zgodę i bezpiecznie udostępniaj dane za pomocą funkcji uproszczonego łączenia.

  • Uprość sobie pracę dzięki funkcji odwracania aplikacji. W zaufanej aplikacji Google wystarczy jedno dotknięcie, aby bezpiecznie otworzyć zweryfikowaną aplikację na Androida lub iOS. Jednym kliknięciem możesz wyrazić zgodę i połączyć konta.

  • Aby zwiększyć prywatność użytkowników, zdefiniuj zakresy niestandardowe, które będą udostępniać tylko niezbędne dane, i zwiększ zaufanie użytkowników przez jasne określenie sposobu wykorzystania ich danych.

  • Dostęp do danych i usług hostowanych na Twojej platformie można anulować, rozłączając konta. Implementacja opcjonalnego punktu końcowego unieważniania tokena umożliwia Ci synchronizowanie ze zdarzeniami zainicjowanymi przez Google, a zabezpieczenie obejmujące wiele kont (RISC) umożliwia powiadamianie Google o każdym zdarzeniu odłączenia, które ma miejsce na Twojej platformie.

Procesy łączenia kont

Istnieją 3 procesy łączenia kont Google, z których każdy opiera się na protokole OAuth i wymaga zarządzania punktami końcowymi uwierzytelniania zgodnymi z protokołem OAuth 2.0 i wymianą tokenów oraz ich kontrolowania.

Podczas łączenia możesz udostępniać Google tokeny dostępu do poszczególnych kont Google, gdy uzyskasz zgodę właścicieli kont na połączenie ich kont i udostępnianie danych.

Łączenie przez OAuth („internetowy protokół OAuth”)

Jest to podstawowy proces OAuth, który odsyła użytkowników do Twojej witryny, aby mogli ją połączyć. Użytkownik zostaje przekierowany do Twojej witryny, aby zalogować się na swoje konto. Po zalogowaniu się użytkownik wyraża zgodę na udostępnianie Google swoich danych w Twojej usłudze. W tym momencie konto Google użytkownika i Twoja usługa będą połączone.

Łączenie przez OAuth obsługuje kod autoryzacji i niejawne przepływy OAuth. Twoja usługa musi hostować punkt końcowy autoryzacji zgodny z OAuth 2.0 na potrzeby przepływu niejawnego, a podczas korzystania z przepływu kodu autoryzacji musi udostępniać punkt końcowy autoryzacji i tokena wymiany tokenów.

Rysunek 1. Łączenie kont na telefonie użytkownika za pomocą internetowej protokołu OAuth

Łączenie z użyciem odwracania aplikacji w oparciu o protokół OAuth („Przerzucenie aplikacji”)

Proces OAuth, który odsyła użytkowników do aplikacji, aby uzyskać połączenie.

Funkcja łączenie aplikacji z użyciem protokołu OAuth pomaga użytkownikom poruszać się między zweryfikowanymi aplikacjami mobilnymi na Androida lub iOS a platformą Google w celu sprawdzenia proponowanych zmian w dostępie do danych i wyrażenia zgody na połączenie ich konta na Twojej platformie z kontem Google. Aby można było włączyć odwracanie aplikacji, usługa musi obsługiwać łączenie przez OAuth lub łączenie z logowaniem przez Google za pomocą protokołu OAuth z użyciem kodu autoryzacji.

Odwracanie aplikacji jest obsługiwane na Androida i iOS.

Jak to działa:

Aplikacja Google sprawdza, czy Twoja aplikacja jest zainstalowana na urządzeniu użytkownika:

  • Jeśli aplikacja zostanie znaleziona, użytkownik zostanie jej odwrócony. Aplikacja uzyska zgodę użytkownika na połączenie konta z Google, a następnie „wraca” do przestrzeni Google.
  • Jeśli aplikacja nie zostanie znaleziona lub podczas jej łączenia wystąpi błąd, użytkownik zostanie przekierowany do Uproszczonego procesu OAuth lub Web OAuth.

Rysunek 2. Łączenie kont na telefonie użytkownika za pomocą funkcji App Flip

Uproszczone łączenie oparte na protokole OAuth („Sprostsze”)

Uproszczone łączenie logowania przez Google oparte na protokole OAuth dodaje Logowanie przez Google do połączenia OAuth, co umożliwia użytkownikom ukończenie procesu łączenia bez opuszczania platformy Google, co zmniejsza liczbę problemów i porzuceń. Uproszczone łączenie przez OAuth zapewnia największą wygodę użytkownikom, ponieważ łączy Logowanie przez Google z łączeniem OAuth, aby zapewnić użytkownikom najlepsze wrażenia podczas logowania się oraz tworzenia i łączenia kont. Twoja usługa musi obsługiwać punkty końcowe autoryzacji i tokeny wymiany tokenów zgodne z protokołem OAuth 2.0. Dodatkowo punkt końcowy wymiany tokenów musi obsługiwać asercje tokenów sieciowych JSON (JWT) oraz implementować intencji check, create, i get.

Jak to działa:

Google zgłasza konto użytkownika i przekazuje Ci te informacje:

  • Jeśli użytkownik ma konto w Twojej bazie danych, musi on połączyć swoje konto Google z kontem w Twojej usłudze.
  • Jeśli w Twojej bazie danych użytkownik nie ma żadnego konta, użytkownik może utworzyć nowe konto innej firmy z informacjami podanymi przez Google (adres e-mail, imię i nazwisko oraz zdjęcie profilowe) lub zalogować się i połączyć z innym adresem e-mail (co wymaga od niego zalogowania się w usłudze przez Web OAuth).

Rysunek 3. Łączenie kont na telefonie użytkownika dzięki uproszczonemu łączeniu

Którego procesu użyjesz?

Zalecamy wdrożenie wszystkich procesów, aby zapewnić użytkownikom maksymalną wygodę łączenia. Uproszczone oraz odwracanie aplikacji ułatwia łączenie, ponieważ użytkownicy mogą wykonać proces łączenia w kilku prostych krokach. Stosowanie protokołu internetowego przez OAuth wymaga najmniejszego nakładu pracy i jest dobrym punktem wyjścia, a potem możesz dodać kolejne etapy łączenia.

Praca z tokenami

Łączenie z kontem Google odbywa się zgodnie z branżowym standardem OAuth 2.0.

Tokeny dostępu do poszczególnych kont Google wydajesz Google po uzyskaniu zgody właścicieli kont na połączenie ich kont i udostępnianie danych.

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

Rejestracja w Google

Aby umożliwić łączenie kont, potrzebujemy szczegółowych informacji o konfiguracji protokołu OAuth 2.0 oraz udostępnieniu danych logowania. Więcej informacji znajdziesz w artykule dotyczącym rejestracji.