Il collegamento degli account consente ai proprietari di Account Google di connettersi ai tuoi servizi in modo rapido, semplice e sicuro. Puoi scegliere di implementare il collegamento dell'Account Google per condividere i dati di un utente dalla tua piattaforma con app e servizi Google.
Il protocollo sicuro OAuth 2.0 ti consente di collegare in modo sicuro l'Account Google di un utente al suo account sulla tua piattaforma, in modo da concedere alle applicazioni e ai dispositivi Google l'accesso ai tuoi servizi.
Gli utenti possono collegare o scollegare i propri account e, facoltativamente, creare un nuovo account sulla tua piattaforma tramite il collegamento dell'Account Google.
Casi d'uso
Ecco alcuni dei motivi per implementare il collegamento dell'Account Google:
Condividi i dati di un utente dalla tua piattaforma con app e servizi Google.
Riproduci i tuoi contenuti video e film utilizzando Google TV.
Gestire e controllare i dispositivi connessi per Google Smart Home utilizzando l'app Google Home e l'Assistente Google, dicendo "Hey Google, accendi le luci".
Creare esperienze e funzionalità dell'Assistente Google personalizzate con Azioni conversazionali, "Hey Google, ordina il mio solito da Starbucks".
Consenti agli utenti di guadagnare premi visualizzando i live streaming idonei su YouTube dopo aver collegato il loro Account Google a un account partner con premi.
Precompila nuovi account durante la registrazione con dati condivisi consensualmente da un profilo dell'Account Google.
Funzionalità supportate
Il collegamento dell'Account Google supporta le seguenti funzionalità:
Condividi i dati in modo facile e veloce utilizzando il flusso Collegamento OAuth implicito.
Migliora la sicurezza con il flusso Codice di autorizzazione per il collegamento OAuth.
Consenti l'accesso agli utenti esistenti o registra nuovi utenti verificati da Google sulla tua piattaforma, ottieni il loro consenso e condividi i dati in modo sicuro con il collegamento semplificato.
Riduci i problemi con App Flip. Da un'app Google attendibile, basta un tocco per aprire in sicurezza l'app verificata per Android o iOS e con un solo tocco concedi il consenso degli utenti e collega gli account.
Migliora la privacy degli utenti definendo ambiti personalizzati per condividere solo i dati necessari e aumenta la fiducia degli utenti definendo chiaramente come vengono utilizzati i loro dati.
L'accesso ai dati e ai servizi ospitati sulla tua piattaforma può essere revocato scollegando gli account. L'implementazione di un endpoint di revoca del token facoltativo ti consente di rimanere sincronizzato con gli eventi avviati da Google, mentre la Protezione su più account (RISC) ti consente di notificare a Google eventuali eventi di scollegamento che si verificano sulla tua piattaforma.
Flussi di collegamento degli account
Esistono tre flussi di collegamento dell'Account Google, tutti basati su OAuth e che richiedono la gestione o il controllo degli endpoint di autorizzazione e scambio di token conformi a OAuth 2.0.
Durante la procedura di collegamento, puoi emettere token di accesso a Google per singoli Account Google dopo aver ottenuto il consenso dei proprietari degli account a collegare i loro account e condividere i dati.
Collegamento OAuth ("Web OAuth")
Si tratta del flusso OAuth di base che indirizza gli utenti al tuo sito web per il collegamento. L'utente viene reindirizzato al tuo sito web per accedere al proprio account. Una volta eseguito l'accesso, l'utente acconsente a condividere i suoi dati con Google nel tuo servizio. A quel punto, l'Account Google dell'utente e il tuo servizio sono collegati.
Il collegamento OAuth supporta il codice di autorizzazione e i flussi OAuth impliciti. Il servizio deve ospitare un endpoint di autorizzazione conforme a OAuth 2.0 per il flusso implicito e deve esporre un endpoint di autorizzazione e di scambio di token quando si utilizza il flusso del codice di autorizzazione.
Figura 1. Collegamento dell'account sullo smartphone di un utente con Web OAuth
Collegamento capovolto delle app basato su OAuth ("App Flip")
Un flusso OAuth che indirizza gli utenti alla tua app per il collegamento.
Il collegamento a Flip App basato su OAuth guida gli utenti mentre si spostano tra le tue app mobile Android o iOS verificate e la piattaforma di Google per esaminare le modifiche di accesso ai dati proposte e concedere il loro consenso per collegare il loro account sulla tua piattaforma al loro Account Google. Per abilitare App Flip, il tuo servizio deve supportare il collegamento OAuth o il collegamento di Accedi con Google basato su OAuth utilizzando il flusso del codice di autorizzazione.
L'app Flip è supportata sia per Android sia per iOS.
Come funziona:
L'app Google controlla se la tua app è installata sul dispositivo dell'utente:
- Se viene trovata l'app, l'utente viene "capovolto" nell'app. L'app riceve il consenso dell'utente per collegare l'account a Google e poi "torce" alla piattaforma Google.
- Se l'app non viene trovata o se si verifica un errore durante il processo di collegamento dell'app flip, l'utente viene reindirizzato al flusso OAuth semplificato o web.
Figura 2. Collegamento dell'account sullo smartphone di un utente con App Flip
Collegamento semplificato basato su OAuth ("Semplificato")
Il collegamento semplificato di Accedi con Google basato su OAuth aggiunge Accedi con Google oltre al collegamento OAuth, consentendo agli utenti di completare il collegamento del processo di collegamento senza uscire dalla piattaforma Google, riducendo così gli attriti e gli abbandoni. Il collegamento semplificato basato su OAuth
offre la migliore esperienza utente grazie all'accesso diretto, alla creazione e al collegamento degli account grazie alla combinazione di Accedi con Google e collegamento OAuth. Il servizio deve supportare gli endpoint di autorizzazione e di scambio di token conformi a OAuth 2.0.
Inoltre, l'endpoint di scambio di token deve supportare le asserzioni JWT (JSON Web Token) e implementare gli intent check
, create
e get
.
Come funziona:
Google dichiara l'account utente e ti trasmette queste informazioni:
- Se nel database esiste un account per l'utente, quest'ultimo collega correttamente il proprio Account Google al proprio account nel tuo servizio.
- Se nel tuo database non esiste un account per l'utente, l'utente può creare un nuovo account di terze parti con le informazioni dichiarate fornite da Google (indirizzo email, nome e immagine del profilo) oppure scegliere di accedere e creare il collegamento con un altro indirizzo email (in questo caso l'utente dovrà accedere al tuo servizio tramite OAuth web).
Figura 3. Collegamento dell'account sullo smartphone di un utente con il collegamento semplificato
Quale flusso dovresti usare?
Consigliamo di implementare tutti i flussi per garantire agli utenti la migliore esperienza di collegamento. I flussi di scorrimento delle app semplificati e delle app riducono gli attriti nel collegamento, in quanto gli utenti possono completare il processo di collegamento in pochissimi passaggi. Il collegamento web OAuth ha il minimo sforzo ed è un buon punto di partenza, dopodiché puoi aggiungere gli altri flussi di collegamento.
Utilizzare i token
Il collegamento dell'Account Google si basa sullo standard di settore OAuth 2.0.
Puoi emettere token di accesso a Google per singoli Account Google dopo aver ottenuto il consenso dei proprietari degli account a collegare i loro account e condividere i dati.
Token types
OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.
Three types of OAuth 2.0 tokens can be used during account linking:
Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.
Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.
Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.
Token handling
Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:
- You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
- Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.
Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.
Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:
- Accept unexpired access tokens, even after a newer token is issued.
- Use alternatives to Refresh Token Rotation.
- Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling
During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.
Your endpoints should respond with a 503
error code and empty body. In this
case, Google retries failed token exchange requests for a limited time. Provided
that Google is later able to obtain refresh and access tokens, failed requests
are not visible to users.
Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.
Recommendations
There are many solutions to minimize maintenance impact. Some options to consider:
Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.
Reduce the number of token requests during the maintenance period:
Limit maintenance periods to less than the access token lifetime.
Temporarily increase the access token lifetime:
- Increase token lifetime to greater than maintenance period.
- Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
- Enter maintenance.
- Respond to token requests with a
503
error code and empty body. - Exit maintenance.
- Decrease token lifetime back to normal.
Registrazione presso Google
Ci serviranno i dettagli della tua configurazione OAuth 2.0 e di condividere le credenziali per abilitare il collegamento degli account. Per informazioni dettagliate, visita la pagina relativa alla registrazione.