खास जानकारी

खाता लिंक करने की सुविधा की मदद से, Google खाते के उपयोगकर्ता आपकी सेवाओं से तुरंत, आसानी से, और सुरक्षित तरीके से कनेक्ट कर सकते हैं. आपके पास अपने प्लैटफ़ॉर्म से किसी उपयोगकर्ता के डेटा को Google के ऐप्लिकेशन और सेवाओं के साथ शेयर करने के लिए, Google खाते को लिंक करने की सुविधा लागू करने का विकल्प होता है.

सुरक्षित OAuth 2.0 प्रोटोकॉल की मदद से, किसी उपयोगकर्ता के Google खाते को आपके प्लैटफ़ॉर्म पर मौजूद उसके खाते से सुरक्षित तरीके से लिंक किया जा सकता है. इससे Google के ऐप्लिकेशन और डिवाइसों को आपकी सेवाओं का ऐक्सेस मिल जाता है.

उपयोगकर्ता अपने खातों को लिंक या अनलिंक कर सकते हैं. इसके अलावा, Google खाता लिंक करने की सुविधा का इस्तेमाल करके, आपके प्लैटफ़ॉर्म पर नया खाता भी बनाया जा सकता है.

उपयोग के उदाहरण

Google खाते को लिंक करने की कुछ वजहें ये हैं:

  • अपने प्लैटफ़ॉर्म पर मौजूद उपयोगकर्ता का डेटा, Google के ऐप्लिकेशन और सेवाओं के साथ शेयर करना.

  • Google TV का इस्तेमाल करके, वीडियो और फ़िल्म का कॉन्टेंट चलाएं.

  • Google Home ऐप्लिकेशन और Google Assistant की मदद से, Google स्मार्ट होम से कनेक्ट किए गए डिवाइसों को मैनेज और कंट्रोल करना. जैसे, "Ok Google, लाइटें चालू करें".

  • बातचीत वाली कार्रवाइयों की मदद से, उपयोगकर्ता के हिसाब से Google Assistant के अनुभव और फ़ंक्शन बनाएं. जैसे, "Ok Google, Starbucks से मेरा पसंदीदा कॉफी ऑर्डर करें".

  • उपयोगकर्ताओं को YouTube पर, ज़रूरी शर्तें पूरी करने वाली लाइव स्ट्रीम देखने के बदले इनाम जीतने की सुविधा दें. इसके लिए, उन्हें अपने Google खाते को इनाम देने वाले पार्टनर खाते से लिंक करना होगा.

  • साइन अप के दौरान, Google खाते की प्रोफ़ाइल से सहमति के साथ शेयर किए गए डेटा की मदद से, नए खातों को पहले से जानकारी से भरना.

इस्तेमाल की जा सकने वाली सुविधाएं

Google खाता लिंक करने की सुविधा के साथ ये सुविधाएं काम करती हैं:

  • OAuth लिंकिंग इंप्लिसिट फ़्लो का इस्तेमाल करके, अपने डेटा को तेज़ी और आसानी से शेयर करें.

  • OAuth लिंकिंग ऑथराइज़ेशन कोड फ़्लो की मदद से बेहतर सुरक्षा दें.

  • अपने प्लैटफ़ॉर्म पर मौजूदा उपयोगकर्ताओं को साइन-इन कराएं या Google की पुष्टि किए गए नए उपयोगकर्ताओं को साइन-अप कराएं. साथ ही, खाता लिंक करने की आसान प्रोसेस की मदद से, उनकी सहमति लेकर डेटा को सुरक्षित तरीके से शेयर करें.

  • ऐप्लिकेशन फ़्लिप की मदद से, खरीदारी की प्रोसेस को आसान बनाएं. भरोसेमंद Google ऐप्लिकेशन से, एक टैप से पुष्टि किया गया Android या iOS ऐप्लिकेशन सुरक्षित तरीके से खुलता है. साथ ही, एक टैप से उपयोगकर्ता की सहमति मिलती है और खाते लिंक हो जाते हैं.

  • सिर्फ़ ज़रूरी डेटा शेयर करने के लिए कस्टम स्कोप तय करके, उपयोगकर्ता की निजता को बेहतर बनाएं. साथ ही, उपयोगकर्ता के डेटा का इस्तेमाल कैसे किया जाता है, इसकी साफ़ तौर पर जानकारी देकर उनका भरोसा बढ़ाएं.

  • खातों को अलग करके, आपके प्लैटफ़ॉर्म पर होस्ट किए गए डेटा और सेवाओं का ऐक्सेस वापस लिया जा सकता है. टोकन रद्द करने के लिए उपलब्ध एंडपॉइंट को लागू करने पर, आपको Google से शुरू किए गए इवेंट के साथ सिंक रहने में मदद मिलती है. वहीं, क्रॉस-खाता सुरक्षा (आरआईएससी) की मदद से, आपके प्लैटफ़ॉर्म पर होने वाले अनलिंक करने वाले किसी भी इवेंट की जानकारी Google को दी जा सकती है.

खाता जोड़ने के फ़्लो

Google खाता लिंक करने के तीन फ़्लो हैं. ये सभी OAuth पर आधारित हैं. साथ ही, आपको OAuth 2.0 के मुताबिक काम करने वाले ऑथराइज़ेशन और टोकन एक्सचेंज एंडपॉइंट को मैनेज या कंट्रोल करना होगा.

खाते लिंक करने की प्रोसेस के दौरान, खाता लिंक करने और डेटा शेयर करने के लिए, खाता रखने वाले लोगों की सहमति लेने के बाद, आपके पास हर Google खाते के लिए Google को ऐक्सेस टोकन जारी करने का विकल्प होता है.

OAuth लिंकिंग ('वेब OAuth')

यह बुनियादी OAuth फ़्लो है, जो उपयोगकर्ताओं को आपकी वेबसाइट पर लिंक करने के लिए भेजता है. उपयोगकर्ता को अपने खाते में साइन इन करने के लिए, आपकी वेबसाइट पर रीडायरेक्ट किया जाता है. साइन इन करने के बाद, उपयोगकर्ता आपकी सेवा पर मौजूद अपने डेटा को Google के साथ शेयर करने की सहमति देता है. इस दौरान, व्यक्ति का Google खाता और आपकी सेवा एक-दूसरे से लिंक हो जाती है.

OAuth लिंकिंग, ऑथराइज़ेशन कोड और इंप्लिसिट OAuth फ़्लो के साथ काम करती है. इंप्लिसिट फ़्लो के लिए, आपकी सेवा को OAuth 2.0 के साथ काम करने वाला ऑथराइज़ेशन एंडपॉइंट होस्ट करना होगा. साथ ही, ऑथराइज़ेशन कोड फ़्लो का इस्तेमाल करते समय, उसे ऑथराइज़ेशन और टोकन एक्सचेंज एंडपॉइंट, दोनों को दिखाना भी ज़रूरी है.

पहली इमेज. वेब OAuth की मदद से, उपयोगकर्ता के फ़ोन पर खाता लिंक करना

OAuth पर आधारित ऐप्लिकेशन फ़्लिप लिंक करना ('ऐप्लिकेशन फ़्लिप')

ऐसा OAuth फ़्लो जो उपयोगकर्ताओं को लिंक करने के लिए, आपके ऐप्लिकेशन पर भेजता है.

OAuth पर आधारित ऐप्लिकेशन फ़्लिप लिंकिंग की मदद से, उपयोगकर्ताओं को आपके पुष्टि किए गए Android या iOS मोबाइल ऐप्लिकेशन और Google के प्लैटफ़ॉर्म के बीच स्विच करने के दौरान, डेटा ऐक्सेस से जुड़े बदलावों की समीक्षा करने में मदद मिलती है. साथ ही, यह सुविधा उपयोगकर्ताओं को आपके प्लैटफ़ॉर्म पर मौजूद अपने खाते को Google खाते से लिंक करने की सहमति देने में भी मदद करती है. ऐप्लिकेशन फ़्लिप चालू करने के लिए, आपकी सेवा में ऑथराइज़ेशन कोड फ़्लो का इस्तेमाल करके, OAuth लिंकिंग या OAuth-आधारित Google साइन-इन लिंकिंग की सुविधा होनी चाहिए.

ऐप्लिकेशन फ़्लिप करने की सुविधा, Android और iOS, दोनों पर काम करती है.

यह सुविधा कैसे काम करती है:

Google app यह जांचता है कि आपका ऐप्लिकेशन, उपयोगकर्ता के डिवाइस पर इंस्टॉल है या नहीं:

  • अगर ऐप्लिकेशन मिल जाता है, तो उपयोगकर्ता को आपके ऐप्लिकेशन पर 'फ़्लिप' कर दिया जाता है. आपका ऐप्लिकेशन, खाते को Google से लिंक करने के लिए उपयोगकर्ता से सहमति लेता है. इसके बाद, उपयोगकर्ता को Google के प्लैटफ़ॉर्म पर 'वापस फ़्लिप' कर दिया जाता है.
  • अगर ऐप्लिकेशन नहीं मिलता है या ऐप्लिकेशन फ़्लिप करने की प्रोसेस के दौरान कोई गड़बड़ी होती है, तो उपयोगकर्ता को व्यवस्थित या वेब OAuth फ़्लो पर रीडायरेक्ट कर दिया जाता है.

दूसरी इमेज. ऐप्लिकेशन फ़्लिप की मदद से, उपयोगकर्ता के फ़ोन पर खाता लिंक करना

OAuth पर आधारित आसानी से लिंक करने की सुविधा ('आसान')

OAuth की मदद से Google Sign-In से लिंक करने की सुविधा को आसान बनाया गया है. इस सुविधा में, OAuth की मदद से लिंक करने की सुविधा के साथ-साथ Google Sign-In की सुविधा भी जोड़ी गई है. इससे उपयोगकर्ता, Google के प्लैटफ़ॉर्म पर ही खाता लिंक कर पाते हैं. इससे, उपयोगकर्ताओं को किसी भी तरह की परेशानी नहीं होती और वे ऐप्लिकेशन छोड़कर नहीं जाते. OAuth पर आधारित आसानी से लिंक करने की सुविधा, उपयोगकर्ताओं को बेहतर अनुभव देती है. इसमें, Google साइन इन को OAuth लिंकिंग के साथ जोड़कर, आसानी से साइन इन करने, खाता बनाने, और खाता लिंक करने की सुविधा मिलती है. आपकी सेवा, OAuth 2.0 के मुताबिक काम करने वाले ऑथराइज़ेशन और टोकन एक्सचेंज एंडपॉइंट के साथ काम करनी चाहिए. इसके अलावा, आपके टोकन एक्सचेंज एंडपॉइंट को JSON वेब टोकन (JWT) दावों के साथ काम करना चाहिए. साथ ही, यह check, create, और get इंटेंट लागू करना चाहिए.

यह सुविधा कैसे काम करती है:

Google, उपयोगकर्ता खाते पर दावा करता है और आपको यह जानकारी देता है:

  • अगर आपके डेटाबेस में उपयोगकर्ता का खाता मौजूद है, तो उपयोगकर्ता आपकी सेवा पर अपने Google खाते को अपने खाते से लिंक कर लेता है.
  • अगर आपके डेटाबेस में उपयोगकर्ता का कोई खाता मौजूद नहीं है, तो उपयोगकर्ता Google की दी गई जानकारी, जैसे कि ईमेल, नाम, और प्रोफ़ाइल फ़ोटो का इस्तेमाल करके, तीसरे पक्ष का नया खाता बना सकता है. इसके अलावा, वह साइन इन करके किसी दूसरे ईमेल पते से खाता लिंक कर सकता है. इसके लिए, उसे वेब OAuth के ज़रिए आपकी सेवा में साइन-इन करना होगा.

तीसरी इमेज. आसानी से लिंक करने की सुविधा की मदद से, उपयोगकर्ता के फ़ोन पर खाता लिंक करना

आपको किस फ़्लो का इस्तेमाल करना चाहिए?

हमारा सुझाव है कि सभी फ़्लो लागू करें, ताकि उपयोगकर्ताओं को खाता लिंक करने का बेहतरीन अनुभव मिल सके. व्यवस्थित और ऐप्लिकेशन फ़्लिप फ़्लो, लिंक करने की समस्याओं को कम करते हैं, क्योंकि उपयोगकर्ता लिंक करने की प्रोसेस को बहुत कम चरणों में पूरा कर पाते हैं. वेब OAuth लिंकिंग को सेट अप करना सबसे आसान है. इसलिए, इसे शुरू करने के बाद, दूसरे लिंकिंग फ़्लो जोड़े जा सकते हैं.

टोकन के साथ काम करना

Google खाता लिंक करने की सुविधा, OAuth 2.0 इंडस्ट्री स्टैंडर्ड पर आधारित है.

खाता मालिकों की सहमति मिलने के बाद, Google को अलग-अलग Google खातों के लिए ऐक्सेस टोकन जारी किए जाते हैं. ऐसा तब किया जाता है, जब उनके खातों को लिंक करने और डेटा शेयर करने के लिए उनसे सहमति ली जाती है.

Token types

OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.

Three types of OAuth 2.0 tokens can be used during account linking:

  • Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.

  • Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.

  • Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.

Token handling

Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:

  • You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
  • Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.

Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.

Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:

  • Accept unexpired access tokens, even after a newer token is issued.
  • Use alternatives to Refresh Token Rotation.
  • Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling

During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.

Your endpoints should respond with a 503 error code and empty body. In this case, Google retries failed token exchange requests for a limited time. Provided that Google is later able to obtain refresh and access tokens, failed requests are not visible to users.

Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.

Recommendations

There are many solutions to minimize maintenance impact. Some options to consider:

  • Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.

  • Reduce the number of token requests during the maintenance period:

    • Limit maintenance periods to less than the access token lifetime.

    • Temporarily increase the access token lifetime:

      1. Increase token lifetime to greater than maintenance period.
      2. Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
      3. Enter maintenance.
      4. Respond to token requests with a 503 error code and empty body.
      5. Exit maintenance.
      6. Decrease token lifetime back to normal.

Google के साथ रजिस्टर करना

खाता लिंक करने की सुविधा चालू करने के लिए, हमें आपके OAuth 2.0 सेटअप की जानकारी और क्रेडेंशियल शेयर करने होंगे. ज़्यादा जानकारी के लिए रजिस्ट्रेशन देखें.