계정 연결을 사용하면 Google 계정 소유자가 서비스에 빠르고 원활하며 안전하게 연결할 수 있습니다. Google 계정 연결을 구현하여 플랫폼의 사용자 데이터를 Google 앱 및 서비스와 공유할 수 있습니다.
보안 OAuth 2.0 프로토콜을 사용하면 플랫폼의 사용자 계정에 사용자의 Google 계정을 안전하게 연결하여 Google 애플리케이션과 기기에 서비스 액세스 권한을 부여할 수 있습니다.
사용자는 Google 계정 연결을 사용하여 계정을 연결하거나 연결 해제할 수 있으며, 원하는 경우 플랫폼에서 새 계정을 만들 수 있습니다.
사용 사례
Google 계정 연결을 구현하는 이유는 다음과 같습니다.
플랫폼의 사용자 데이터를 Google 앱 및 서비스와 공유합니다.
Google TV를 사용하여 동영상 및 영화 콘텐츠를 재생합니다.
Google Home 앱과 Google 어시스턴트('Hey Google, 조명 켜줘')를 사용하여 Google 스마트 홈 연결 기기를 관리하고 제어하세요.
대화형 작업("Hey Google, 스타벅스에서 평소대로 주문해 줘")를 사용하여 사용자 맞춤설정된 Google 어시스턴트 환경과 기능을 만드세요.
사용자가 Google 계정을 리워드 파트너 계정에 연결한 후 YouTube에서 자격요건을 충족하는 라이브 스트림을 시청하여 리워드를 받을 수 있도록 지원합니다.
가입 중에 Google 계정 프로필의 동의에 따라 공유된 데이터로 새 계정을 미리 채웁니다.
지원되는 기능
Google 계정 연결에서 지원하는 기능은 다음과 같습니다.
암시적 OAuth 연결 흐름을 사용하여 데이터를 빠르고 쉽게 공유하세요.
OAuth 연결 승인 코드 흐름으로 보안을 강화합니다.
기존 사용자를 로그인하거나 플랫폼에 Google 인증 신규 사용자를 가입하고, 동의를 얻은 후 간소화된 연결을 통해 데이터를 안전하게 공유하세요.
앱 플립으로 불편을 줄이세요. 신뢰할 수 있는 Google 앱에서 한 번 탭하면 인증된 Android 또는 iOS 앱이 안전하게 열리고 한 번 탭하면 사용자 동의가 부여되고 계정이 연결됩니다.
필요한 데이터만 공유하도록 맞춤 범위를 정의하여 사용자 개인 정보 보호를 개선하고, 데이터가 사용되는 방식을 명확하게 정의하여 사용자 신뢰를 높입니다.
계정 연결을 해제하여 플랫폼에 호스팅된 데이터 및 서비스에 대한 액세스 권한을 취소할 수 있습니다. 선택사항인 토큰 취소 엔드포인트를 구현하면 Google에서 시작한 이벤트와 동기화 상태를 유지할 수 있으며, 교차 계정 보호(RISC)를 사용하면 플랫폼에서 발생하는 모든 연결 해제 이벤트를 Google에 알릴 수 있습니다.
계정 연결 흐름
Google 계정 연결 흐름은 세 가지가 있습니다. 모두 OAuth 기반이며 OAuth 2.0 호환 승인 및 토큰 교환 엔드포인트를 관리하거나 제어해야 합니다.
연결 프로세스 중에 계정 소유자의 계정 연결 및 데이터 공유 동의를 얻은 후 개발자는 개별 Google 계정에 대한 액세스 토큰을 Google에 발급합니다.
OAuth 연결 ('웹 OAuth')
이는 연결을 위해 사용자를 웹사이트로 보내는 기본 OAuth 흐름입니다. 사용자가 계정에 로그인하기 위해 웹사이트로 리디렉션됩니다. 로그인하면 사용자는 개발자의 서비스에서 Google과 데이터를 공유하는 데 동의합니다. 이때 사용자의 Google 계정과 개발자의 서비스가 연결됩니다.
OAuth 연결은 승인 코드 및 암시적 OAuth 흐름을 지원합니다. 서비스는 암시적 흐름을 위한 OAuth 2.0 규격 승인 엔드포인트를 호스팅해야 하며 승인 코드 흐름을 사용할 때 승인 및 토큰 교환 엔드포인트를 모두 노출해야 합니다.
그림 1. 웹 OAuth를 사용하여 사용자 휴대전화에서 계정 연결
OAuth 기반 앱 전환 연결 ('앱 전환')
연결을 위해 사용자를 앱으로 보내는 OAuth 흐름입니다.
OAuth 기반 앱 전환 연결은 사용자가 인증된 Android 또는 iOS 모바일 앱과 Google 플랫폼 간에 이동할 때 제안된 데이터 액세스 변경사항을 검토하고 플랫폼의 계정을 Google 계정과 연결하는 것에 동의하도록 안내합니다. 앱 플립을 사용 설정하려면 서비스에서 승인 코드 흐름을 사용하여 OAuth 연결 또는 OAuth 기반 Google 로그인 연결을 지원해야 합니다.
앱 플립은 Android와 iOS에서 모두 지원됩니다.
작동 방식:
Google 앱에서 앱이 사용자 기기에 설치되어 있는지 확인합니다.
- 앱이 발견되면 사용자는 앱으로 '전환'됩니다. 앱은 사용자로부터 계정을 Google에 연결하기 위한 동의를 수집한 후 Google 표시 경로로 '다시 전환'됩니다.
- 앱을 찾을 수 없거나 앱 전환 연결 프로세스 중에 오류가 발생하면 사용자는 간소화된 OAuth 흐름 또는 웹 OAuth 흐름으로 리디렉션됩니다.
그림 2. 앱 플립을 사용하여 사용자 휴대전화에서 계정 연결
OAuth 기반 간소화된 연결('간소화된')
OAuth 기반 Google 로그인 간소화된 연결은 OAuth 연결 위에 Google 로그인을 추가하여 사용자가 Google 표시 경로를 벗어나지 않고 연결 프로세스를 완료할 수 있도록 지원하므로 불편을 줄이고 중단을 줄일 수 있습니다. OAuth 기반 간소화된 연결은 Google 로그인을 OAuth 연결과 결합하여 원활한 로그인, 계정 생성, 계정 연결을 통해 최고의 사용자 환경을 제공합니다. 서비스는 OAuth 2.0을 준수하는 승인 및 토큰 교환 엔드포인트를 지원해야 합니다.
또한 토큰 교환 엔드포인트는 JSON 웹 토큰(JWT) 어설션을 지원하고 check
, create
, get
인텐트를 구현해야 합니다.
작동 방식:
Google에서 사용자 계정을 어설션하고 다음 정보를 전달합니다.
- 데이터베이스에 사용자의 계정이 있는 경우 사용자가 Google 계정을 서비스의 계정과 연결한 것입니다.
- 데이터베이스에 사용자 계정이 없는 경우 사용자는 Google에서 제공한 확인된 정보(이메일, 이름, 프로필 사진)를 사용하여 새 서드 파티 계정을 만들거나 다른 이메일로 로그인하고 연결할 수 있습니다(이 경우 웹 OAuth를 통해 서비스에 로그인해야 함).
그림 3. 간소화된 연결을 사용하여 사용자 휴대전화에서 계정 연결
어떤 흐름을 사용해야 하나요?
사용자가 최상의 연결 환경을 이용할 수 있도록 모든 흐름을 구현하는 것이 좋습니다. 간소화된 앱 전환 흐름은 사용자가 몇 단계만으로 연결 절차를 완료할 수 있으므로 연결 문제를 줄여줍니다. 웹 OAuth 연결은 가장 간단한 방법으로, 이 방법으로 시작해 다른 연결 흐름을 추가할 수 있습니다.
토큰 작업
Google 계정 연결은 OAuth 2.0 업계 표준을 기반으로 합니다.
계정 소유자의 계정 연결 및 데이터 공유 동의를 얻은 후 개별 Google 계정에 대한 Google 액세스 토큰을 발급합니다.
Token types
OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.
Three types of OAuth 2.0 tokens can be used during account linking:
Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.
Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.
Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.
Token handling
Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:
- You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
- Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.
Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.
Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:
- Accept unexpired access tokens, even after a newer token is issued.
- Use alternatives to Refresh Token Rotation.
- Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling
During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.
Your endpoints should respond with a 503
error code and empty body. In this
case, Google retries failed token exchange requests for a limited time. Provided
that Google is later able to obtain refresh and access tokens, failed requests
are not visible to users.
Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.
Recommendations
There are many solutions to minimize maintenance impact. Some options to consider:
Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.
Reduce the number of token requests during the maintenance period:
Limit maintenance periods to less than the access token lifetime.
Temporarily increase the access token lifetime:
- Increase token lifetime to greater than maintenance period.
- Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
- Enter maintenance.
- Respond to token requests with a
503
error code and empty body. - Exit maintenance.
- Decrease token lifetime back to normal.
Google에 등록하기
계정 연결을 사용 설정하려면 OAuth 2.0 설정에 관한 세부정보와 사용자 인증 정보를 공유해 주셔야 합니다. 자세한 내용은 등록을 참조하세요.