L'association de compte permet aux détenteurs de comptes Google de se connecter à vos services rapidement, facilement et en toute sécurité. Vous pouvez choisir d'implémenter l'association de compte Google pour partager les données d'un utilisateur de votre plate-forme avec les applications et services Google.
Le protocole OAuth 2.0 sécurisé vous permet d'associer en toute sécurité le compte Google d'un utilisateur à son compte sur votre plate-forme, ce qui accorde aux applications et appareils Google l'accès à vos services.
Les utilisateurs peuvent associer ou dissocier leurs comptes, et éventuellement en créer un autre sur votre plate-forme via l'association de compte Google.
Cas d'utilisation
Voici quelques raisons d'implémenter l'association de compte Google :
Partager les données d'un utilisateur de votre plate-forme avec les applications et services Google.
Lire vos contenus vidéo et vos films à l'aide de Google TV.
Gérer et contrôler les appareils connectés Google Smart Home à l'aide de l'application Google Home et de l'Assistant Google ("Hey Google, allume les lumières").
Créer des expériences et des fonctionnalités personnalisées de l'Assistant Google avec les actions conversationnelles, "Hey Google, commande mon café habituel chez Starbucks".
Permettre aux utilisateurs de gagner des récompenses en regardant des diffusions en direct éligibles sur YouTube après avoir associé leur compte Google à un compte partenaire de récompenses.
Préremplir les nouveaux comptes lors de l'inscription avec des données partagées avec consentement à partir d'un profil de compte Google.
Fonctionnalités compatibles
Les fonctionnalités suivantes sont compatibles avec l'association de compte Google :
Partager rapidement vos données à l'aide du flux implicite d'association OAuth.
Améliorer la sécurité avec le flux de code d'autorisation d'association OAuth.
Connecter les utilisateurs existants ou inscrire de nouveaux utilisateurs validés par Google sur votre plate-forme, obtenir leur consentement et partager des données en toute sécurité avec l'association simplifiée.
Simplifier l'expérience avec App Flip. Depuis une application Google de confiance, un simple geste ouvre votre application Android ou iOS validée, et un autre accorde le consentement de l'utilisateur et associe les comptes.
Améliorer la confidentialité des utilisateurs en définissant des niveaux d'accès personnalisés pour ne partager que les données nécessaires, et renforcer la confiance des utilisateurs en définissant clairement comment leurs données sont utilisées.
L'accès aux données et aux services hébergés sur votre plate-forme peut être révoqué en dissociant les comptes. L'implémentation d'un point de terminaison de révocation de jeton facultatif vous permet de rester synchronisé avec les événements initiés par Google, tandis que la protection multi-comptes (RISC) vous permet d'informer Google de tout événement de dissociation qui se produit sur votre plate-forme.
Flux d'association de compte
Il existe trois flux d'association de compte Google, qui sont tous basés sur OAuth et nécessitent que vous gériez ou contrôliez les points de terminaison d'autorisation et d'échange de jetons conformes à OAuth 2.0.
Lors du processus d'association, vous émettez des jetons d'accès à Google pour des comptes Google individuels après avoir obtenu le consentement des détenteurs de compte pour associer leurs comptes et partager des données.
Association OAuth ("OAuth Web")
Il s'agit du flux OAuth de base qui envoie les utilisateurs vers votre site Web pour l'association. L'utilisateur est redirigé vers votre site Web pour se connecter à son compte. Une fois connecté, l'utilisateur accepte de partager ses données sur votre service avec Google. À ce stade, le compte Google de l'utilisateur et votre service sont associés.
L'association OAuth est compatible avec les flux OAuth implicites et avec code d'autorisation. Votre service doit héberger un point de terminaison d'autorisation conforme à OAuth 2.0 pour le flux implicite, et doit exposer à la fois un point de terminaison d'autorisation et d'échange de jetons lorsque vous utilisez le flux de code d'autorisation.
Figure 1 : Association de compte sur le téléphone d'un utilisateur avec OAuth Web
Association App Flip basée sur OAuth ("App Flip")
Flux OAuth qui envoie les utilisateurs vers votre application pour l'association.
L'association App Flip basée sur OAuth guide les utilisateurs lorsqu'ils passent de vos applications mobiles Android ou iOS validées à la plate-forme Google pour examiner les modifications proposées en matière d'accès aux données et donner leur consentement pour associer leur compte sur votre plate-forme à leur compte Google. Pour activer App Flip, votre service doit être compatible avec l'association OAuth ou l'association basée sur la connexion avec Google à l'aide du flux de code d'autorisation.
App Flip est compatible avec Android et iOS.
Fonctionnement :
L'application Google vérifie si votre application est installée sur l'appareil de l'utilisateur :
- Si l'application est trouvée, l'utilisateur est "basculé" vers votre application. Votre application recueille le consentement de l'utilisateur pour associer le compte à Google, puis "bascule" vers la surface Google.
- Si l'application n'est pas trouvée ou si une erreur se produit lors du processus d'association App Flip, l'utilisateur est redirigé vers le flux OAuth simplifié ou Web.
Figure 2 : Association de compte sur le téléphone d'un utilisateur avec App Flip
Association simplifiée basée sur OAuth ("Simplifiée")
L'association simplifiée basée sur la connexion avec Google ajoute la connexion avec Google en plus de l'association OAuth, ce qui permet aux utilisateurs de terminer le processus d'association sans quitter la surface Google, réduisant ainsi les frictions et les abandons.
L'association simplifiée basée sur OAuth
offre la meilleure expérience utilisateur avec une connexion, une création de compte et
une association de compte fluides en combinant la connexion avec Google et l'association OAuth. Votre service doit être compatible avec les points de terminaison d'autorisation et d'échange de jetons conformes à OAuth 2.0.
De plus, votre point de terminaison d'échange de jetons doit être compatible avec les assertions de
jeton Web JSON
(JWT) et implémenter les intents
check,
create,
et get.
Fonctionnement :
Google affirme le compte utilisateur et vous transmet ces informations :
- Si un compte existe pour l'utilisateur dans votre base de données, l'utilisateur associe correctement son compte Google à son compte sur votre service.
- Si aucun compte n'existe pour l'utilisateur dans votre base de données, l'utilisateur peut créer un compte tiers avec les informations fournies par Google : adresse e-mail, nom et photo de profil, ou choisir de se connecter et d'associer un autre e-mail (il devra alors se connecter à votre service à l'aide d'OAuth Web).
Figure 3 : Association de compte sur le téléphone d'un utilisateur avec l'association simplifiée
Quel flux utiliser ?
Nous vous recommandons d'implémenter tous les flux pour offrir aux utilisateurs la meilleure expérience d'association possible. Les flux simplifiés et App Flip réduisent les frictions liées à l'association, car les utilisateurs peuvent effectuer le processus d'association en quelques étapes seulement. L'association OAuth Web nécessite le moins d'efforts et constitue un bon point de départ. Vous pouvez ensuite ajouter les autres flux d'association.
Utiliser des jetons
L'association de compte Google est basée sur la norme du secteur OAuth 2.0.
Vous émettez des jetons d'accès à Google pour des comptes Google individuels après avoir obtenu le consentement des détenteurs de compte pour associer leurs comptes et partager des données.
Token types
OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.
Three types of OAuth 2.0 tokens can be used during account linking:
Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.
Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.
Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.
Token handling
Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:
- You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
- Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.
Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.
Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:
- Accept unexpired access tokens, even after a newer token is issued.
- Use alternatives to Refresh Token Rotation.
- Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling
During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.
Your endpoints should respond with a 503 error code and empty body. In this
case, Google retries failed token exchange requests for a limited time. Provided
that Google is later able to obtain refresh and access tokens, failed requests
are not visible to users.
Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.
Recommendations
There are many solutions to minimize maintenance impact. Some options to consider:
Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.
Reduce the number of token requests during the maintenance period:
Limit maintenance periods to less than the access token lifetime.
Temporarily increase the access token lifetime:
- Increase token lifetime to greater than maintenance period.
- Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
- Enter maintenance.
- Respond to token requests with a
503error code and empty body. - Exit maintenance.
- Decrease token lifetime back to normal.
S'inscrire auprès de Google
Nous aurons besoin d'informations sur votre configuration OAuth 2.0 et de partager des identifiants pour activer l'association de compte. Pour en savoir plus, consultez la section Inscription.