Durch die Kontoverknüpfung können Google-Kontoinhaber schnell, nahtlos und sicher eine Verbindung zu Ihren Diensten herstellen. Sie können die Google-Kontoverknüpfung implementieren, um die Daten eines Nutzers von Ihrer Plattform für Google-Apps und ‑Dienste freizugeben.
Mit dem sicheren OAuth 2.0-Protokoll können Sie das Google-Konto eines Nutzers sicher mit seinem Konto auf Ihrer Plattform verknüpfen und Google-Anwendungen und ‑Geräten so Zugriff auf Ihre Dienste gewähren.
Nutzer können ihre Konten verknüpfen oder die Verknüpfung aufheben und optional über die Google-Kontoverknüpfung ein neues Konto auf deiner Plattform erstellen.
Anwendungsfälle
Hier sind einige Gründe für die Implementierung der Google-Kontoverknüpfung:
Daten eines Nutzers von Ihrer Plattform für Google-Apps und -Dienste freigeben
Spielen Sie Ihre Video- und Filminhalte über Google TV ab.
Mit der Google Home App und Google Assistant verbundene Geräte im Google Smart Home verwalten und steuern, z. B. „Hey Google, mach das Licht an“.
Mit konversationsbasierten Aktionen wie „Hey Google, bestell mir meinen Kaffee bei Starbucks“ können Sie personalisierte Google Assistant-Funktionen erstellen.
Nutzer können sich Prämien verdienen, wenn sie sich bestimmte Livestreams auf YouTube ansehen, nachdem sie ihr Google-Konto mit einem Konto eines Belohnungspartners verknüpft haben.
Neue Konten können bei der Registrierung mit Daten aus einem Google-Kontoprofil vorab ausgefüllt werden, die mit Einwilligung der Nutzer freigegeben wurden.
Unterstützte Funktionen
Diese Funktionen werden durch die Google-Kontoverknüpfung unterstützt:
Mit dem impliziten OAuth-Verknüpfungsablauf können Sie Ihre Daten schnell und einfach freigeben.
Mit dem Ablauf OAuth-Verknüpfung mit Autorisierungscode lässt sich die Sicherheit verbessern.
Sie können bestehende Nutzer auf Ihrer Plattform anmelden oder neue von Google bestätigte Nutzer registrieren, ihre Einwilligung einholen und Daten mithilfe der vereinfachten Verknüpfung sicher teilen.
Mit App Flip können Sie die Nutzerfreundlichkeit verbessern. Wenn Sie in einer vertrauenswürdigen Google-App auf Ihre bestätigte Android- oder iOS-App tippen, wird sie sicher geöffnet. Außerdem wird die Nutzereinwilligung erteilt und Konten werden verknüpft.
Verbessern Sie den Datenschutz für Nutzer, indem Sie benutzerdefinierte Bereiche definieren, um nur die erforderlichen Daten zu teilen. Steigern Sie das Vertrauen der Nutzer, indem Sie klar definieren, wie ihre Daten verwendet werden.
Der Zugriff auf Daten und Dienste, die auf Ihrer Plattform gehostet werden, kann widerrufen werden, indem Sie die Verknüpfung von Konten aufheben. Wenn Sie einen optionalen Endpunkt für die Tokenwiderruf implementieren, bleiben Sie mit von Google initiierten Ereignissen synchronisiert. Mit dem Kontoübergreifenden Schutz können Sie Google über alle Ereignisse informieren, bei denen die Verknüpfung auf Ihrer Plattform aufgehoben wird.
Abläufe für die Kontoverknüpfung
Es gibt drei Google-Kontoverknüpfungsvorgänge, die alle auf OAuth basieren und bei denen Sie OAuth 2.0-konforme Autorisierungs- und Token-Austauschendpunkte verwalten oder steuern müssen.
Während der Verknüpfung stellen Sie Google Zugriffstokens für einzelne Google-Konten aus, nachdem Sie die Einwilligung der Kontoinhaber zur Verknüpfung ihrer Konten und zur Freigabe von Daten eingeholt haben.
OAuth-Verknüpfung (Web-OAuth)
Das ist der grundlegende OAuth-Ablauf, bei dem Nutzer zur Verknüpfung auf Ihre Website weitergeleitet werden. Der Nutzer wird auf Ihre Website weitergeleitet, um sich in seinem Konto anzumelden. Nach der Anmeldung stimmt der Nutzer zu, dass seine Daten über Ihren Dienst an Google weitergegeben werden. Zu diesem Zeitpunkt sind das Google-Konto des Nutzers und Ihr Dienst verknüpft.
Die OAuth-Verknüpfung unterstützt den Autorisierungscode und die impliziten OAuth-Abläufe. Ihr Dienst muss einen OAuth 2.0-kompatiblen Autorisierungsendpunkt für den impliziten Ablauf hosten und bei Verwendung des Autorisierungscode-Ablaufs sowohl einen Autorisierungs- als auch einen Token-Austauschendpunkt bereitstellen.
Abbildung 1. Kontoverknüpfung auf dem Smartphone eines Nutzers mit Web-OAuth
OAuth-basierte App-Flip-Verknüpfung („App Flip“)
Ein OAuth-Ablauf, bei dem Nutzer zur Verknüpfung zu deiner App weitergeleitet werden.
OAuth-basierte App-Flip-Verknüpfung führt Nutzer beim Wechsel zwischen Ihren bestätigten Android- oder iOS-Apps und der Google-Plattform dazu, die vorgeschlagenen Änderungen beim Datenzugriff zu prüfen und ihre Einwilligung zur Verknüpfung ihres Kontos auf Ihrer Plattform mit ihrem Google-Konto zu erteilen. Damit App-Flip aktiviert werden kann, muss Ihr Dienst die OAuth-Verknüpfung oder die OAuth-basierte Google Log-in-Verknüpfung mit dem Autorisierungscode unterstützen.
App-Flip wird sowohl für Android als auch für iOS unterstützt.
Funktionsweise
Die Google App prüft, ob Ihre App auf dem Gerät des Nutzers installiert ist:
- Wenn die App gefunden wird, wird der Nutzer zu Ihrer App weitergeleitet. In Ihrer App wird die Einwilligung des Nutzers zur Verknüpfung des Kontos mit Google eingeholt und er wird dann wieder zur Google-Oberfläche zurückgeleitet.
- Wenn die App nicht gefunden wird oder während der App-Verknüpfung ein Fehler auftritt, wird der Nutzer zum optimierten oder Web-OAuth-Ablauf weitergeleitet.
Abbildung 2. Kontoverknüpfung auf dem Smartphone eines Nutzers mit App Flip
OAuth-basierte optimierte Verknüpfung („Optimiert“)
Bei der vereinfachten OAuth-basierten Google Sign-In-Verknüpfung wird Google Sign-In zusätzlich zur OAuth-Verknüpfung hinzugefügt. So können Nutzer die Verknüpfung abschließen, ohne die Google-Oberfläche zu verlassen. Das reduziert Reibungsverluste und Ausstiege. Die OAuth-basierte optimierte Verknüpfung bietet eine optimale Nutzererfahrung mit nahtloser Anmeldung, Kontoerstellung und Kontoverknüpfung, da die Google-Anmeldung mit der OAuth-Verknüpfung kombiniert wird. Ihr Dienst muss OAuth 2.0-konforme Autorisierungs- und Tokenaustausch-Endpunkte unterstützen.
Außerdem muss Ihr Token-Austausch-Endpunkt JSON Web Token (JWT)-Behauptungen unterstützen und die Intents check
, create
und get
implementieren.
So gehts:
Google bestätigt das Nutzerkonto und gibt folgende Informationen an Sie weiter:
- Wenn in Ihrer Datenbank ein Konto für den Nutzer vorhanden ist, verknüpft der Nutzer sein Google-Konto erfolgreich mit seinem Konto bei Ihrem Dienst.
- Wenn für den Nutzer in Ihrer Datenbank kein Konto vorhanden ist, kann er entweder ein neues Drittanbieterkonto mit den von Google bereitgestellten Informationen wie E-Mail-Adresse, Name und Profilbild erstellen oder sich für die Verknüpfung mit einer anderen E-Mail-Adresse anmelden. In diesem Fall müssen sich die Nutzer über Web-OAuth in Ihrem Dienst anmelden.
Abbildung 3. Kontoverknüpfung auf dem Smartphone eines Nutzers mit der optimierten Verknüpfung
Welchen Ablauf sollten Sie verwenden?
Wir empfehlen, alle Abläufe zu implementieren, damit Nutzer die Verknüpfung optimal nutzen können. Die optimierten und App-Flip-Abläufe reduzieren die Verknüpfungsprobleme, da Nutzer die Verknüpfung in wenigen Schritten abschließen können. Die Web-OAuth-Verknüpfung ist am wenigsten zeitaufwendig und eignet sich gut als Ausgangspunkt. Anschließend können Sie die anderen Verknüpfungsabläufe hinzufügen.
Mit Tokens arbeiten
Die Google-Kontoverknüpfung basiert auf dem Branchenstandard OAuth 2.0.
Sie stellen Google Zugriffstokens für einzelne Google-Konten aus, nachdem Sie die Einwilligung der Kontoinhaber zur Verknüpfung ihrer Konten und zur Freigabe von Daten eingeholt haben.
Token types
OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.
Three types of OAuth 2.0 tokens can be used during account linking:
Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.
Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.
Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.
Token handling
Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:
- You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
- Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.
Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.
Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:
- Accept unexpired access tokens, even after a newer token is issued.
- Use alternatives to Refresh Token Rotation.
- Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling
During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.
Your endpoints should respond with a 503
error code and empty body. In this
case, Google retries failed token exchange requests for a limited time. Provided
that Google is later able to obtain refresh and access tokens, failed requests
are not visible to users.
Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.
Recommendations
There are many solutions to minimize maintenance impact. Some options to consider:
Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.
Reduce the number of token requests during the maintenance period:
Limit maintenance periods to less than the access token lifetime.
Temporarily increase the access token lifetime:
- Increase token lifetime to greater than maintenance period.
- Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
- Enter maintenance.
- Respond to token requests with a
503
error code and empty body. - Exit maintenance.
- Decrease token lifetime back to normal.
Bei Google registrieren
Wir benötigen Details zu Ihrer OAuth 2.0-Einrichtung und zum Teilen der Anmeldedaten, um die Kontoverknüpfung zu ermöglichen. Weitere Informationen finden Sie unter Registrierung.