Visão geral

Escolher o caminho de integração

Selecione o caminho que melhor atende às suas necessidades:

Caminho Ideal para Saiba mais
Protocolo de Comércio Universal (UCP) Comerciantes e varejistas. Documentos do UCP
Vinculação de contas padrão Casa inteligente, TV e YouTube. Documentos

A vinculação de contas permite que os titulares de Contas do Google se conectem aos seus serviços de forma rápida, integrada e segura. Você pode implementar a vinculação de Contas do Google para compartilhar os dados de um usuário da sua plataforma com apps e serviços do Google.

O protocolo OAuth 2.0 seguro permite vincular com segurança a Conta do Google de um usuário à conta dele na sua plataforma, concedendo acesso aos seus serviços a aplicativos e dispositivos do Google.

Os usuários podem vincular ou desvincular as contas e, opcionalmente, criar uma nova conta na sua plataforma com a vinculação de Contas do Google.

Casos de uso

Alguns dos motivos para implementar a vinculação de Contas do Google são:

  • Compartilhar os dados de um usuário da sua plataforma com apps e serviços do Google.

  • Fazer a integração com o Google Shopping e as plataformas de IA (Pesquisa, Gemini) usando o Protocolo de Comércio Universal (UCP).

  • Reproduzir conteúdo de vídeo e filmes usando o Google TV.

  • Gerenciar e controlar Google Smart Home dispositivos conectados usando o app Google Home e o Google Assistente, "Ok Google, acenda as luzes".

  • Criar experiências e funcionalidades personalizadas do Google Assistente com Ações de conversação, "Ok Google, peça meu café de sempre no Starbucks".

  • Permitir que os usuários ganhem recompensas assistindo transmissões ao vivo qualificadas no YouTube depois de vincular a Conta do Google a uma conta de parceiro de recompensas.

  • Preencher novas contas durante a inscrição com dados compartilhados de um perfil da Conta do Google.

Recursos compatíveis

Esses recursos são compatíveis com a vinculação de Contas do Google:

  • Compartilhe seus dados rapidamente usando o fluxo implícito de vinculação do OAuth.

  • Ofereça mais segurança com o fluxo do código de autorização de vinculação do OAuth.

  • Faça login de usuários atuais ou inscreva novos usuários verificados pelo Google na sua plataforma, receba o consentimento deles e compartilhe dados com segurança usando a vinculação simplificada.

  • Reduza a complexidade com o App Flip. Em um app confiável do Google, um toque abre com segurança seu app verificado para Android ou iOS, e um toque concede o consentimento do usuário e vincula as contas.

  • Melhore a privacidade do usuário definindo escopos personalizados para compartilhar apenas os dados necessários e aumente a confiança do usuário definindo claramente como os dados dele são usados.

  • O acesso a dados e serviços hospedados na sua plataforma pode ser revogado desvinculando as contas. A implementação de um endpoint de revogação de token opcional permite que você fique sincronizado com eventos iniciados pelo Google, enquanto a Proteção entre contas (RISC) permite notificar o Google sobre eventos de desvinculação que ocorrem na sua plataforma.

Fluxos de vinculação de contas

Há três fluxos de vinculação de Contas do Google, todos baseados no OAuth e que exigem que você gerencie ou controle endpoints de autorização e troca de tokens compatíveis com o OAuth 2.0.

Durante o processo de conexão, você emite tokens de acesso ao Google para Contas do Google individuais depois de receber o consentimento dos proprietários da conta para vincular as contas e compartilhar dados.

Vinculação do OAuth ("OAuth da Web")

Esse é o fluxo básico do OAuth que envia os usuários ao seu site para vinculação. O usuário é redirecionado para seu site para fazer login na conta. Depois de fazer login, o usuário concorda em compartilhar os dados dele no seu serviço com o Google. Nesse momento, a Conta do Google do usuário e seu serviço são vinculados.

A vinculação do OAuth oferece suporte aos fluxos implícitos e de código de autorização do OAuth. Seu serviço precisa hospedar um endpoint de autorização compatível com o OAuth 2.0 para o fluxo implícito e expor um endpoint de autorização e troca de tokens ao usar o fluxo do código de autorização.

Figura 1. Vinculação de conta no smartphone de um usuário com o OAuth da Web

Vinculação do App Flip baseada no OAuth ("App Flip")

Um fluxo do OAuth que envia os usuários ao seu app para vinculação.

A vinculação no app baseada no OAuth orienta os usuários à medida que eles se movem entre seus apps móveis verificados para Android ou iOS e a plataforma do Google para analisar as mudanças propostas no acesso aos dados e conceder o consentimento para vincular a conta na sua plataforma à Conta do Google. Para ativar a vinculação no app, seu serviço precisa oferecer suporte à vinculação do OAuth ou ao Fazer login baseado no OAuth com o Google usando o fluxo do código de autorização.

O App Flip é compatível com Android e iOS.

Como funciona:

O app do Google verifica se o app está instalado no dispositivo do usuário:

  • Se o app for encontrado, o usuário será "transferido" para ele. Seu app coleta o consentimento do usuário para vincular a conta ao Google e, em seguida, "retorna" à plataforma do Google.
  • Se o app não for encontrado ou ocorrer um erro durante o processo de conexão da vinculação no app, o usuário será redirecionado para o fluxo simplificado ou do OAuth da Web.

Figura 2. Vinculação de conta no smartphone de um usuário com o App Flip

Vinculação simplificada baseada no OAuth ("Simplificada")

O login baseado no OAuth com a vinculação simplificada do Google adiciona o Fazer login com o Google à vinculação do OAuth, permitindo que os usuários concluam o processo de conexão sem sair da plataforma do Google, reduzindo assim a complexidade e as desistências. A vinculação simplificada baseada no OAuth oferece a melhor experiência do usuário com login, criação de conta e vinculação de conta integrados, combinando o Fazer login com o Google e a vinculação do OAuth. Seu serviço precisa oferecer suporte a endpoints de autorização e troca de tokens compatíveis com o OAuth 2.0. Além disso, o endpoint de troca de tokens precisa oferecer suporte a declarações de JSON Web Token (JWT) e implementar as check, create, e get, intents.

Como funciona:

O Google declara a conta do usuário e transmite essas informações para você:

  • Se uma conta existir para o usuário no seu banco de dados, ele vai vincular a Conta do Google à conta no seu serviço.
  • Se não houver uma conta para o usuário no seu banco de dados, ele poderá criar uma nova conta de terceiros com as informações declaradas fornecidas pelo Google : e-mail, nome e foto do perfil ou fazer login e vincular com outro e-mail (isso exigirá que ele faça login no seu serviço usando o OAuth da Web).

Figura 3. Vinculação de conta no smartphone de um usuário com a vinculação simplificada

Qual fluxo usar?

Recomendamos implementar todos os fluxos para garantir que os usuários tenham a melhor experiência de vinculação. Os fluxos simplificados e de vinculação no app reduzem o atrito da vinculação, já que os usuários podem concluir o processo de conexão em poucas etapas. A vinculação do OAuth da Web tem o menor nível de esforço e é um bom ponto de partida. Depois disso, você pode adicionar os outros fluxos de vinculação.

Trabalhar com tokens

A vinculação de Contas do Google é baseada no padrão do setor OAuth 2.0.

Você emite tokens de acesso ao Google para Contas do Google individuais depois de receber o consentimento dos titulares da conta para vincular as contas e compartilhar dados.

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

Cadastre-se no Google

Vamos precisar de detalhes da sua configuração do OAuth 2.0 e compartilhar credenciais para ativar a vinculação de contas. Consulte o registro para mais detalhes.