概览

借助账号关联功能,Google 账号持有者可以快速、顺畅且安全地关联到您的服务。您可以选择实现 Google 账号关联,以便与 Google 应用和服务分享您平台中用户的数据。

借助安全的 OAuth 2.0 协议,您可以安全地将用户的 Google 账号与其在您平台上的账号相关联,从而向 Google 应用和设备授予对您服务的访问权限。

用户可以关联或解除关联账号,也可以视需要在您的平台上通过 Google 账号关联创建新账号。

使用场景

实现 Google 账号关联的一些原因如下:

  • 与 Google 应用和服务分享您平台上的用户数据。

  • 使用 Google TV 播放视频和电影内容。

  • 使用 Google Home 应用和 Google 助理管理和控制 Google 智能家居关联的设备,只需说“Hey Google,开灯”即可。

  • 使用对话型 Action、“Hey Google,从 Starbucks 订餐”,打造用户自定义的 Google 助理体验和功能。

  • 让用户在将 Google 账号与奖励合作伙伴账号相关联后,通过在 YouTube 上观看符合条件的直播来赢取奖励。

  • 在注册过程中使用经用户同意分享的 Google 账号个人资料中的数据预先填充新账号。

支持的功能

Google 账号关联支持以下功能:

  • 使用 OAuth 关联隐式流程快速轻松地共享数据。

  • 通过 OAuth 关联授权代码流程提供更高的安全性。

  • 让现有用户登录或在您的平台上注册经过 Google 验证的新用户,征得他们的同意,并通过简化关联安全地共享数据。

  • 使用应用切换功能减少摩擦。在可信的 Google 应用中,点按一下即可安全地打开经过验证的 Android 或 iOS 应用,点按一下即可表示同意并关联账号。

  • 通过定义自定义镜,仅共享必要数据来保护用户隐私;通过明确定义用户数据的使用方式来提高用户信任度。

  • 您可以通过解除账号关联来撤消对您平台上托管的数据和服务的访问权限。通过实现可选的令牌撤消端点,您可以与 Google 发起的事件保持同步;借助跨账号保护(RISC) ,您可以将您平台上发生的任何解除关联事件通知 Google。

账号关联流程

Google 账号关联流程有 3 种,所有这些流程都基于 OAuth,需要您管理或控制符合 OAuth 2.0 规范的授权和令牌交换端点。

在关联过程中,您需要先征得账号持有人同意关联其账号并分享数据,然后才能向 Google 发出相应 Google 账号的访问令牌。

OAuth 关联(“Web OAuth”)

这是基本 OAuth 流程,用于将用户定向到您的网站以进行关联。系统会将用户重定向到您的网站,以便他们登录自己的账号。用户登录后,即表示同意与 Google 分享其在您服务中的数据。届时,用户的 Google 账号与您的服务便会建立关联。

OAuth 关联支持授权代码和隐式 OAuth 流程。您的服务必须为隐式流程托管符合 OAuth 2.0 规范的授权端点,并且在使用授权代码流程时,必须同时公开授权和令牌交换端点。

图 1. 在用户手机上使用 Web OAuth 进行账号关联

基于 OAuth 的应用快速关联(以下简称“app flip”)

此 OAuth 流程会将用户转到您的应用进行关联。

基于 OAuth 的 App Flip 关联可引导用户在经过验证的 Android 或 iOS 移动应用与 Google 平台之间移动,以查看建议的数据访问权限变更,并同意将其在您平台上的账号与其 Google 账号相关联。如需启用 app flip,您的服务必须使用授权代码流程支持 OAuth 关联基于 OAuth 的 Google 登录关联

AndroidiOS 均支持应用翻转。

运作方式

Google 应用会检查用户设备上是否安装了您的应用:

  • 如果找到该应用,系统会将用户“切换”到您的应用。您的应用会征得用户同意将账号与 Google 相关联,然后“切换回”Google 途径。
  • 如果在应用翻转关联过程中找不到应用或出现错误,则系统会将用户重定向到“精简”或“网站 OAuth”流程。

图 2. 在用户手机上使用 App Flip 进行账号关联

基于 OAuth 的简化关联(“简化”)

基于 OAuth 的 Google 登录精简关联在 OAuth 关联的基础上添加了 Google 登录,让用户能够在不离开 Google 平台的情况下完成关联流程,从而减少阻力和流失。基于 OAuth 的精简关联通过将 Google Sign-in 与 OAuth 关联相结合,可提供最佳用户体验,实现无缝登录、创建账号和账号关联。您的服务必须支持符合 OAuth 2.0 标准的授权和令牌交换端点。此外,您的令牌交换端点必须支持 JSON Web 令牌 (JWT) 断言,并实现 checkcreateget intent。

运作方式

Google 会断言用户账号并将此信息传递给您:

  • 如果您的数据库中已存在该用户的账号,那么该用户会成功将其 Google 账号与其在服务中的账号相关联。
  • 如果您的数据库中没有用户的账号,用户可以使用 Google 提供的断言信息(即电子邮件地址、姓名和个人资料照片)创建新的第三方账号,也可以选择登录并使用其他电子邮件地址进行关联(这需要他们通过 Web OAuth 登录您的服务)。

图 3. 在用户手机上使用精简关联功能进行账号关联

您应该使用哪种流程?

我们建议您实现所有流程,以确保用户获得最佳关联体验。精简流程和应用切换流程可以减少链接障碍,因为用户只需几个步骤就能完成关联流程。Web OAuth 关联操作量最低,是一个很好的切入点,您可以在此基础上添加其他关联流程。

使用令牌

Google 账号关联基于 OAuth 2.0 业界标准。

您在征得账号持有人同意关联其账号并分享数据后,向 Google 发出个别 Google 账号的访问令牌。

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

通过 Google 注册

我们需要您详细说明 OAuth 2.0 设置,并提供凭据,以便启用账号关联。如需了解详情,请参阅注册