Il collegamento dell'account consente ai proprietari di Account Google di connettersi in modo rapido, semplice e sicuro ai tuoi servizi. Puoi scegliere di implementare il collegamento dell'Account Google per condividere i dati di un utente dalla tua piattaforma con app e servizi Google.
Il protocollo OAuth 2.0 sicuro ti consente di collegare in sicurezza l'Account Google di un utente al suo account sulla tua piattaforma, consentendo così alle applicazioni e ai dispositivi Google di accedere ai tuoi servizi.
Gli utenti possono collegare o scollegare i propri account e, facoltativamente, crearne uno nuovo sulla tua piattaforma con il collegamento dell'Account Google.
Casi d'uso
Ecco alcuni dei motivi per implementare il collegamento degli account Google:
Condividi i dati di un utente dalla tua piattaforma con app e servizi Google.
Riproduci i contenuti video e film utilizzando Google TV.
Gestisci e controlla i dispositivi connessi Google Smart Home utilizzando l'app Google Home e l'Assistente Google. "Hey Google, accendi le luci".
Crea funzionalità e esperienze personalizzate dell'Assistente Google con Azioni di conversazione, "Hey Google, ordina il mio solito da Starbucks".
Consenti agli utenti di guadagnare premi visualizzando i live streaming idonei su YouTube dopo aver collegato il loro Account Google a un account partner con premio.
Precompila i nuovi account durante la registrazione con i dati condivisi consensualmente da un profilo Account Google.
Funzionalità supportate
Queste funzionalità sono supportate dal collegamento dell'Account Google:
Condividi i tuoi dati in modo facile e veloce con il flusso OAuth OAuth implicito.
Migliorare la sicurezza con il flusso del Codice di autorizzazione per il collegamento OAuth.
Consenti agli utenti esistenti di accedere o alla registrazione sulla tua piattaforma di registrarsi a nuovi utenti verificati da Google, ottenere il loro consenso e condividere i dati in modo sicuro con il collegamento semplificato.
Riduci le difficoltà con App Flip. Da un'app Google attendibile, un tocco apre in modo sicuro la tua app Android o iOS verificata e un tocco concede il consenso dell'utente e collega gli account.
Migliora la privacy degli utenti definendo ambiti personalizzati per condividere solo i dati necessari e aumentare la fiducia degli utenti definendo chiaramente il modo in cui vengono utilizzati i loro dati.
L'accesso ai dati e ai servizi ospitati sulla tua piattaforma può essere revocato scollegando gli account. L'implementazione di un endpoint di revoca del token facoltativo ti consente di rimanere sincronizzato con gli eventi avviati da Google, mentre la protezione tra account (RISC) ti consente di informare Google di eventuali eventi di scollegamento della piattaforma.
Flussi di collegamento degli account
Esistono tre flussi di collegamento dell'Account Google, tutti basati su OAuth e richiedono la gestione o il controllo degli endpoint compatibili con OAuth 2.0 e degli endpoint di scambio di token.
Durante la procedura di collegamento, emetti i token di accesso a Google per i singoli Account Google dopo aver ricevuto il consenso degli utenti per collegare gli account e condividere i dati.
Collegamento OAuth ('Web OAuth')
Si tratta del flusso OAuth di base che indirizza gli utenti al tuo sito web per il collegamento. L'utente viene reindirizzato al tuo sito web per accedere al suo account. Una volta eseguito l'accesso, l'utente acconsente alla condivisione dei dati, sul tuo servizio, con Google. A quel punto, l'Account Google dell'utente e il tuo servizio vengono collegati.
Il collegamento OAuth supporta il codice di autorizzazione e i flussi OAuth impliciti. Il servizio deve ospitare un endpoint di autorizzazione conforme a OAuth 2.0 per il flusso implicito e deve esporre sia un endpoint di autorizzazione sia un endpoint di scambio di token quando utilizza il flusso del codice di autorizzazione.

Figura 1. Collegamento dell'account sul telefono di un utente con Web OAuth
Collegamento alle app basato su OAuth ('App Flip')
Un flusso OAuth che indirizza gli utenti alla tua app per il collegamento.
Il collegamento delle app basato su OAuth aiuta gli utenti a spostarsi tra le app per dispositivi mobili Android o iOS verificate e la piattaforma di Google per esaminare le modifiche proposte per l'accesso ai dati e concedere il consenso a collegare il proprio account sulla tua piattaforma al loro Account Google. Per attivare App Flip, il tuo servizio deve supportare il collegamento OAuth o il collegamento Accedi con Google basato su OAuth utilizzando il flusso del codice di autorizzazione.
App Flip è supportato sia per Android sia per iOS.
Come funziona:
L'app Google controlla se è installata sul dispositivo dell'utente:
- Se l'app viene trovata, l'utente viene "recapitato" nella tua app. L'app richiede il consenso dell'utente per collegare l'account a Google, quindi 'torna indietro' alla piattaforma Google.
- Se l'app non viene trovata o si verifica un errore durante il processo di collegamento dell'app, l'utente viene reindirizzato al flusso semplificato o al flusso OAuth web.

Figura 2. Collegamento dell'account sul telefono di un utente con App Flip
Collegamento semplificato basato su OAuth ('Semplificato')
Il collegamento semplificato Accedi con Google basato su OAuth aggiunge la funzionalità Accedi con Google oltre al collegamento OAuth, consentendo agli utenti di completare il processo di collegamento senza uscire dalla piattaforma Google, riducendo così le complicazioni e gli abbandoni. Il collegamento semplificato basato su OAuth
offre la migliore esperienza utente con accesso senza soluzione di continuità, creazione dell'account e
collegamento dell'account combinando la funzionalità Accedi con Google con il collegamento OAuth. Il servizio deve supportare gli endpoint di autorizzazione di OAuth 2.0 e gli endpoint di scambio di token.
Inoltre, l'endpoint di scambio di token deve supportare le asserzioni di JSON Web Token (JWT) e implementare gli intent check
, create
e get
.
Come funziona:
Google acquisisce l'account utente e ti trasmette queste informazioni:
- Se esiste un account per l'utente nel tuo database, l'utente collega correttamente il proprio Account Google all'account sul servizio.
- Se non esiste un account per l'utente nel tuo database, l'utente può creare un nuovo account di terze parti con le informazioni rivendicate da Google : email, nome e immagine del profilo, oppure scegliere di accedere e collegare l'account con un'altra email (renderai necessario l'accesso al servizio tramite OAuth web).

Figura 3. Collegamento dell'account sul telefono di un utente con il Collegamento semplificato
Quale flusso dovresti utilizzare?
Ti consigliamo di implementare tutti i flussi per garantire agli utenti la migliore esperienza di collegamento. I flussi semplificati e le app sono in grado di semplificare la procedura di collegamento in pochi passaggi. Il collegamento OAuth del Web ha il livello di sforzo più basso ed è un buon punto di partenza, dopodiché puoi aggiungere altri flussi di collegamento.
Utilizzo dei token
Il collegamento dell'Account Google si basa sullo standard di settore OAuth 2.0.
Emetti token di accesso a Google per i singoli Account Google dopo aver ricevuto il consenso dei proprietari dell'account per collegare i loro account e condividere i dati.
Token types
OAuth 2.0 uses strings called tokens to communicate between the user agent, the client application, and the OAuth 2.0 server.
Three types of OAuth 2.0 tokens can be used during account linking:
Authorization code. A short-lived token that can be exchanged for an access and a refresh token. For security purposes, Google calls your authorization endpoint to obtain a single use or very short-lived code.
Access token. A token that grants the bearer access to a resource. To limit exposure that could result from the loss of this token, it has a limited lifetime, usually expiring after an hour or so.
Refresh token. A long-lived token that can be exchanged for a new access token when an access token expires. When your service integrates with Google, this token is exclusively stored and used by Google. Google calls your token exchange endpoint to exchange refresh tokens for access tokens, which are in turn used to access user data.
Token handling
Race conditions in clustered environments and client-server exchanges can result in complex timing and error handling scenarios when working with tokens. For example:
- You receive a request for a new access token, and you issue a new access token. Concurrently, you receive a request for access to your service's resource using the previous, unexpired access token.
- Your refresh token reply is yet to be received (or is never received) by Google. Meanwhile, the previously valid refresh token is used in a request from Google.
Requests and replies can arrive in any order, or not at all due to asynchronous services running in a cluster, network behavior, or other means.
Immediate and fully consistent shared state both within, and between, your and Google's token handling systems cannot be guaranteed. Multiple valid, unexpired tokens can coexist within or across systems short period of time. To minimize negative user impact we recommend you do the following:
- Accept unexpired access tokens, even after a newer token is issued.
- Use alternatives to Refresh Token Rotation.
- Support multiple, concurrently valid access and refresh tokens. For security, you should limit the number of tokens and token lifetime.
Maintenance and outage handling
During maintenance or unplanned outages Google might be unable to call your authorization or token exchange endpoints to obtain access and refresh tokens.
Your endpoints should respond with a 503
error code and empty body. In this
case, Google retries failed token exchange requests for a limited time. Provided
that Google is later able to obtain refresh and access tokens, failed requests
are not visible to users.
Failing requests for an access token result in a visible error, if initiated by a user. Users will be required to retry linking failures if the implicit OAuth 2.0 flow is used.
Recommendations
There are many solutions to minimize maintenance impact. Some options to consider:
Maintain your existing service and route a limited number of requests to your newly updated service. Migrate all requests only after confirming expected functionality.
Reduce the number of token requests during the maintenance period:
Limit maintenance periods to less than the access token lifetime.
Temporarily increase the access token lifetime:
- Increase token lifetime to greater than maintenance period.
- Wait twice the duration of your access token lifetime, enabling users to exchange short lived tokens for longer duration tokens.
- Enter maintenance.
- Respond to token requests with a
503
error code and empty body. - Exit maintenance.
- Decrease token lifetime back to normal.
Registrazione con Google in corso...
Abbiamo bisogno dei dettagli della configurazione di OAuth 2.0 e condividere le credenziali per abilitare il collegamento dell'account. Per informazioni dettagliate, consulta la registrazione.