Durch die Kontoverknüpfung können Google-Kontoinhaber schnell, nahtlos und sicher eine Verbindung zu Ihren Diensten herstellen. Sie können die Google-Konto-Verknüpfung implementieren, um die Daten eines Nutzers von Ihrer Plattform für Google-Apps und ‑Dienste freizugeben.
Mit dem sicheren OAuth 2.0-Protokoll können Sie das Google-Konto eines Nutzers sicher mit seinem Konto auf Ihrer Plattform verknüpfen und so Google-Anwendungen und ‑Geräten Zugriff auf Ihre Dienste gewähren.
Nutzer können ihre Konten verknüpfen oder die Verknüpfung aufheben und optional auf Ihrer Plattform ein neues Konto mit einer Google-Kontoverknüpfung erstellen.
Anwendungsfälle
Hier einige Gründe für die Implementierung der Google-Kontoverknüpfung:
Daten eines Nutzers von Ihrer Plattform für Google-Apps und ‑Dienste freigeben
Mit Google TV kannst du deine Video- und Filminhalte abspielen.
Mit Google Smart Home verbundene Geräte mit der Google Home App und Google Assistant verwalten und steuern, z. B. „Hey Google, schalte das Licht ein“.
Mit Conversational Actions können Sie benutzerdefinierte Google Assistant-Funktionen und ‑Funktionalitäten erstellen, z. B. „Hey Google, bestelle mein übliches Getränk bei Starbucks“.
Nutzer können Belohnungen erhalten, wenn sie sich bestimmte Livestreams auf YouTube ansehen, nachdem sie ihr Google-Konto mit einem Belohnungspartnerkonto verknüpft haben.
Neue Konten bei der Registrierung mit einvernehmlich geteilten Daten aus einem Google-Konto-Profil vorab ausfüllen.
Unterstützte Funktionen
Diese Funktionen werden von der Google-Konto-Verknüpfung unterstützt:
Mit dem Ablauf implizite OAuth-Verknüpfung können Sie Ihre Daten schnell freigeben.
Bieten Sie eine höhere Sicherheit mit dem OAuth-Verknüpfungsvorgang mit Autorisierungscode.
Melden Sie bestehende Nutzer an oder registrieren Sie neue, von Google bestätigte Nutzer auf Ihrer Plattform, holen Sie ihre Einwilligung ein und geben Sie Daten sicher über Streamlined Linking weiter.
Mit App Flip können Sie komplizierte Abläufe vereinfachen. Mit einem Tippen wird Ihre bestätigte Android- oder iOS-App sicher über eine vertrauenswürdige Google-App geöffnet. Mit einem weiteren Tippen erteilt der Nutzer die Einwilligung und verknüpft Konten.
Verbessern Sie den Datenschutz der Nutzer, indem Sie benutzerdefinierte Bereiche definieren, um nur die erforderlichen Daten freizugeben. Steigern Sie das Vertrauen der Nutzer, indem Sie klar definieren, wie ihre Daten verwendet werden.
Der Zugriff auf Daten und Dienste, die auf Ihrer Plattform gehostet werden, kann durch Aufheben der Verknüpfung von Konten widerrufen werden. Durch die Implementierung eines optionalen Endpunkts für den Widerruf von Tokens können Sie mit von Google initiierten Ereignissen synchron bleiben. Mit RISC können Sie Google über alle Ereignisse zum Aufheben der Verknüpfung informieren, die auf Ihrer Plattform stattfinden.
Kontoverknüpfungsvorgänge
Es gibt drei Google-Kontoverknüpfungsvorgänge, die alle auf OAuth basieren und bei denen Sie OAuth 2.0-kompatible Autorisierungs- und Tokenaustausch-Endpunkte verwalten oder steuern müssen.
Während der Verknüpfung stellen Sie Zugriffstokens für einzelne Google-Konten für Google aus, nachdem Sie die Einwilligung der Kontoinhaber eingeholt haben, ihre Konten zu verknüpfen und Daten freizugeben.
OAuth-Verknüpfung („Web-OAuth“)
Dies ist der grundlegende OAuth-Ablauf, bei dem Nutzer zum Verknüpfen auf Ihre Website weitergeleitet werden. Der Nutzer wird auf Ihre Website weitergeleitet, um sich in seinem Konto anzumelden. Nach der Anmeldung stimmt der Nutzer zu, dass seine Daten in Ihrem Dienst an Google weitergegeben werden. Zu diesem Zeitpunkt sind das Google-Konto des Nutzers und Ihr Dienst verknüpft.
OAuth-Verknüpfung unterstützt die OAuth-Abläufe mit Autorisierungscode und implizit. Ihr Dienst muss einen OAuth 2.0-kompatiblen Autorisierungsendpunkt für den impliziten Vorgang hosten und sowohl einen Autorisierungs- als auch einen Token-Austauschendpunkt verfügbar machen, wenn der Vorgang mit Autorisierungscode verwendet wird.
Abbildung 1. Kontoverknüpfung auf dem Smartphone eines Nutzers mit Web-OAuth
OAuth-basierte App-Flip-Verknüpfung („App-Flip“)
Ein OAuth-Vorgang, bei dem Nutzer zum Verknüpfen zu Ihrer App weitergeleitet werden.
OAuth-basierte App-Flip-Verknüpfung: Nutzer werden durch den Vorgang geführt, wenn sie zwischen Ihren bestätigten mobilen Android- oder iOS-Apps und der Google-Plattform wechseln, um die vorgeschlagenen Änderungen beim Datenzugriff zu prüfen und ihre Einwilligung zur Verknüpfung ihres Kontos auf Ihrer Plattform mit ihrem Google-Konto zu erteilen. Damit App Flip funktioniert, muss Ihr Dienst OAuth-Verknüpfung oder OAuth-basierte Verknüpfung über „Über Google anmelden“ mit dem Autorisierungscode-Ablauf unterstützen.
App Flip wird sowohl für Android als auch für iOS unterstützt.
So gehts:
Die Google App prüft, ob Ihre App auf dem Gerät des Nutzers installiert ist:
- Wenn die App gefunden wird, wird der Nutzer zu Ihrer App weitergeleitet. Ihre App holt die Einwilligung des Nutzers ein, das Konto mit Google zu verknüpfen, und leitet den Nutzer dann zurück zur Google-Oberfläche.
- Wenn die App nicht gefunden wird oder beim Verknüpfen über die App ein Fehler auftritt, wird der Nutzer zum Streamlined- oder Web-OAuth-Ablauf weitergeleitet.
Abbildung 2. Kontoverknüpfung auf dem Smartphone eines Nutzers mit App Flip
Vereinfachte Verknüpfung auf OAuth-Basis („vereinfacht“)
Mit OAuth-basierter Anmeldung über Google mit vereinfachter Verknüpfung wird die Anmeldung über Google zusätzlich zur OAuth-Verknüpfung eingeführt. Nutzer können die Verknüpfung so abschließen, ohne die Google-Oberfläche zu verlassen. Das reduziert Reibungspunkte und Abbrüche.
OAuth-basierte vereinfachte Verknüpfung bietet die beste Nutzerfreundlichkeit mit nahtloser Anmeldung, Kontoerstellung und Kontoverknüpfung durch die Kombination von „Über Google anmelden“ mit OAuth-Verknüpfung. Ihr Dienst muss OAuth 2.0-konforme Autorisierungs- und Tokenaustauschendpunkte unterstützen.
Außerdem muss Ihr Token-Austausch-Endpunkt JSON Web Token (JWT)-Assertions unterstützen und die Intents check, create und get implementieren.
So gehts:
Google bestätigt das Nutzerkonto und gibt diese Informationen an Sie weiter:
- Wenn in Ihrer Datenbank ein Konto für den Nutzer vorhanden ist, verknüpft der Nutzer sein Google-Konto erfolgreich mit seinem Konto in Ihrem Dienst.
- Wenn in Ihrer Datenbank kein Konto für den Nutzer vorhanden ist, kann der Nutzer entweder ein neues Drittanbieterkonto mit den von Google bereitgestellten Informationen E-Mail-Adresse, Name und Profilbild erstellen oder sich mit einer anderen E-Mail-Adresse anmelden und diese verknüpfen. Dazu muss er sich über Web-OAuth bei Ihrem Dienst anmelden.
Abbildung 3. Kontoverknüpfung auf dem Smartphone eines Nutzers mit Streamlined Linking
Welchen Ablauf sollten Sie verwenden?
Wir empfehlen, alle Abläufe zu implementieren, damit Nutzer die bestmögliche Verknüpfung erhalten. Die optimierten und App-Flip-Abläufe reduzieren die Reibung bei der Verknüpfung, da Nutzer den Verknüpfungsprozess in wenigen Schritten abschließen können. Die Web-OAuth-Verknüpfung erfordert den geringsten Aufwand und ist ein guter Ausgangspunkt. Danach können Sie die anderen Verknüpfungsabläufe hinzufügen.
Mit Tokens arbeiten
Die Google-Kontoverknüpfung basiert auf dem Branchenstandard OAuth 2.0.
Sie stellen Google Zugriffstokens für einzelne Google-Konten aus, nachdem Sie die Einwilligung der Kontoinhaber zum Verknüpfen ihrer Konten und zum Freigeben von Daten eingeholt haben.
Arten von Tokens
Bei OAuth 2.0 werden Strings, sogenannte Tokens, verwendet, um zwischen dem User-Agent, der Clientanwendung und dem OAuth 2.0-Server zu kommunizieren.
Bei der Kontoverknüpfung können drei Arten von OAuth 2.0-Tokens verwendet werden:
Autorisierungscode: Ein kurzlebiges Token, das gegen ein Zugriffs- und ein Aktualisierungstoken eingetauscht werden kann. Aus Sicherheitsgründen ruft Google Ihren Autorisierungsendpunkt auf, um einen einmaligen oder sehr kurzlebigen Code abzurufen.
Zugriffstoken: Ein Token, das dem Inhaber Zugriff auf eine Ressource gewährt. Um das Risiko zu begrenzen, das durch den Verlust dieses Tokens entstehen könnte, hat es eine begrenzte Lebensdauer, die in der Regel nach etwa einer Stunde abläuft.
Aktualisierungstoken Ein langlebiges Token, das gegen ein neues Zugriffstoken eingetauscht werden kann, wenn ein Zugriffstoken abläuft. Bei der Einbindung Ihres Dienstes in Google wird dieses Token ausschließlich von Google gespeichert und verwendet. Google ruft Ihren Tokenaustausch-Endpunkt auf, um Aktualisierungstokens gegen Zugriffstokens auszutauschen, die wiederum für den Zugriff auf Nutzerdaten verwendet werden.
Token-Verarbeitung
Race-Bedingungen in geclusterten Umgebungen und Client-Server-Austauschen können bei der Arbeit mit Tokens zu komplexen Timing- und Fehlerbehandlungsszenarien führen. Beispiel:
- Sie erhalten eine Anfrage für ein neues Zugriffstoken und stellen ein neues aus. Gleichzeitig erhalten Sie eine Anfrage für den Zugriff auf die Ressource Ihres Dienstes mit dem vorherigen, nicht abgelaufenen Zugriffstoken.
- Google hat die Antwort auf deine Aktualisierungstokenanfrage noch nicht erhalten (oder wird sie nie erhalten). In der Zwischenzeit wird in einer Anfrage von Google das zuvor gültige Aktualisierungstoken verwendet.
Anfragen und Antworten können in beliebiger Reihenfolge oder gar nicht eintreffen, weil asynchrone Dienste in einem Cluster ausgeführt werden, aufgrund von Netzwerkverhalten oder aus anderen Gründen.
Ein sofortiger und vollständig konsistenter gemeinsamer Status sowohl innerhalb als auch zwischen den Token-Verarbeitungssystemen von Ihnen und Google kann nicht garantiert werden. Mehrere gültige, nicht abgelaufene Tokens können innerhalb oder zwischen Systemen innerhalb kurzer Zeit nebeneinander existieren. Um negative Auswirkungen auf die Nutzer zu minimieren, empfehlen wir Folgendes:
- Nicht abgelaufene Zugriffstokens akzeptieren, auch wenn ein neueres Token ausgestellt wurde.
- Alternativen zur Tokenrotation verwenden
- Unterstützung mehrerer gleichzeitig gültiger Zugriffs- und Aktualisierungstokens. Aus Sicherheitsgründen sollten Sie die Anzahl der Tokens und die Tokenlebensdauer begrenzen.
Wartungs- und Ausfallbehandlung
Bei Wartungsarbeiten oder unerwarteten Ausfällen kann Google Ihre Autorisierungs- oder Token-Austauschendpunkte möglicherweise nicht aufrufen, um Zugriffs- und Aktualisierungstokens zu erhalten.
Ihre Endpunkte sollten mit einem 503-Fehlercode und einem leeren Text antworten. In diesem Fall wiederholt Google fehlgeschlagene Tokentauschanfragen für eine begrenzte Zeit. Wenn Google später Aktualisierungs- und Zugriffstokens abrufen kann, sind fehlgeschlagene Anfragen für Nutzer nicht sichtbar.
Fehlgeschlagene Anfragen für ein Zugriffstoken führen zu einem sichtbaren Fehler, wenn sie von einem Nutzer initiiert werden. Wenn der implizite OAuth 2.0-Vorgang verwendet wird, müssen Nutzer noch einmal versuchen, eine Verknüpfung herzustellen.
Empfehlungen
Es gibt viele Lösungen, um die Auswirkungen auf die Wartung zu minimieren. Hier sind einige Optionen:
Behalten Sie Ihren vorhandenen Dienst bei und leiten Sie eine begrenzte Anzahl von Anfragen an Ihren neu aktualisierten Dienst weiter. Migrieren Sie alle Anfragen erst, nachdem Sie die erwartete Funktionalität bestätigt haben.
Reduzieren Sie die Anzahl der Tokenanfragen während der Wartungszeit:
Begrenzen Sie Wartungszeiträume auf eine kürzere Dauer als die Lebensdauer des Zugriffstokens.
Lebensdauer des Zugriffstokens vorübergehend verlängern:
- Tokenlebensdauer auf länger als den Wartungszeitraum erhöhen.
- Warten Sie doppelt so lange wie die Lebensdauer des Zugriffstokens, damit Nutzer kurzlebige Tokens gegen Tokens mit längerer Gültigkeitsdauer eintauschen können.
- Wartung eingeben
- Antworten Sie auf Tokenanfragen mit dem Fehlercode
503und einem leeren Textkörper. - Beenden Sie die Wartung.
- Verringern Sie die Tokenlebensdauer wieder auf den Normalwert.
Bei Google registrieren
Wir benötigen Details zu Ihrer OAuth 2.0-Einrichtung und Anmeldedaten, um die Kontoverknüpfung zu aktivieren. Weitere Informationen finden Sie unter Registrierung.