Panoramica

Il collegamento degli account consente ai proprietari di Account Google di connettersi ai tuoi servizi in modo rapido, semplice e sicuro. Puoi scegliere di implementare il collegamento dell'Account Google per condividere i dati di un utente dalla tua piattaforma con app e servizi Google.

Il protocollo sicuro OAuth 2.0 ti consente di collegare in modo sicuro l'Account Google di un utente al suo account sulla tua piattaforma, in modo da concedere alle applicazioni e ai dispositivi Google l'accesso ai tuoi servizi.

Gli utenti possono collegare o scollegare i propri account e, facoltativamente, creare un nuovo account sulla tua piattaforma tramite il collegamento dell'Account Google.

Casi d'uso

Ecco alcuni dei motivi per implementare il collegamento dell'Account Google:

  • Condividi i dati di un utente dalla tua piattaforma con app e servizi Google.

  • Riproduci i tuoi contenuti video e film utilizzando Google TV.

  • Gestire e controllare i dispositivi connessi per Google Smart Home utilizzando l'app Google Home e l'Assistente Google, dicendo "Hey Google, accendi le luci".

  • Creare esperienze e funzionalità dell'Assistente Google personalizzate con Azioni conversazionali, "Hey Google, ordina il mio solito da Starbucks".

  • Consenti agli utenti di guadagnare premi visualizzando i live streaming idonei su YouTube dopo aver collegato il loro Account Google a un account partner con premi.

  • Precompila nuovi account durante la registrazione con dati condivisi consensualmente da un profilo dell'Account Google.

Funzionalità supportate

Il collegamento dell'Account Google supporta le seguenti funzionalità:

  • Condividi i dati in modo facile e veloce utilizzando il flusso Collegamento OAuth implicito.

  • Migliora la sicurezza con il flusso Codice di autorizzazione per il collegamento OAuth.

  • Consenti l'accesso agli utenti esistenti o registra nuovi utenti verificati da Google sulla tua piattaforma, ottieni il loro consenso e condividi i dati in modo sicuro con il collegamento semplificato.

  • Riduci i problemi con App Flip. Da un'app Google attendibile, basta un tocco per aprire in sicurezza l'app verificata per Android o iOS e con un solo tocco concedi il consenso degli utenti e collega gli account.

  • Migliora la privacy degli utenti definendo ambiti personalizzati per condividere solo i dati necessari e aumenta la fiducia degli utenti definendo chiaramente come vengono utilizzati i loro dati.

  • L'accesso ai dati e ai servizi ospitati sulla tua piattaforma può essere revocato scollegando gli account. L'implementazione di un endpoint di revoca del token facoltativo ti consente di rimanere sincronizzato con gli eventi avviati da Google, mentre la Protezione su più account (RISC) ti consente di notificare a Google eventuali eventi di scollegamento che si verificano sulla tua piattaforma.

Flussi di collegamento degli account

Esistono tre flussi di collegamento dell'Account Google, tutti basati su OAuth e che richiedono la gestione o il controllo degli endpoint di autorizzazione e scambio di token conformi a OAuth 2.0.

Durante la procedura di collegamento, puoi emettere token di accesso a Google per singoli Account Google dopo aver ottenuto il consenso dei proprietari degli account a collegare i loro account e condividere i dati.

Collegamento OAuth ("Web OAuth")

Si tratta del flusso OAuth di base che indirizza gli utenti al tuo sito web per il collegamento. L'utente viene reindirizzato al tuo sito web per accedere al proprio account. Una volta eseguito l'accesso, l'utente acconsente a condividere i suoi dati con Google nel tuo servizio. A quel punto, l'Account Google dell'utente e il tuo servizio sono collegati.

Il collegamento OAuth supporta il codice di autorizzazione e i flussi OAuth impliciti. Il servizio deve ospitare un endpoint di autorizzazione conforme a OAuth 2.0 per il flusso implicito e deve esporre un endpoint di autorizzazione e di scambio di token quando si utilizza il flusso del codice di autorizzazione.

Figura 1. Collegamento dell'account sullo smartphone di un utente con Web OAuth

Collegamento capovolto delle app basato su OAuth ("App Flip")

Un flusso OAuth che indirizza gli utenti alla tua app per il collegamento.

Il collegamento a Flip App basato su OAuth guida gli utenti mentre si spostano tra le tue app mobile Android o iOS verificate e la piattaforma di Google per esaminare le modifiche di accesso ai dati proposte e concedere il loro consenso per collegare il loro account sulla tua piattaforma al loro Account Google. Per abilitare App Flip, il tuo servizio deve supportare il collegamento OAuth o il collegamento di Accedi con Google basato su OAuth utilizzando il flusso del codice di autorizzazione.

L'app Flip è supportata sia per Android sia per iOS.

Come funziona:

L'app Google controlla se la tua app è installata sul dispositivo dell'utente:

  • Se viene trovata l'app, l'utente viene "capovolto" nell'app. L'app riceve il consenso dell'utente per collegare l'account a Google e poi "torce" alla piattaforma Google.
  • Se l'app non viene trovata o se si verifica un errore durante il processo di collegamento dell'app flip, l'utente viene reindirizzato al flusso OAuth semplificato o web.

Figura 2. Collegamento dell'account sullo smartphone di un utente con App Flip

Collegamento semplificato basato su OAuth ("Semplificato")

Il collegamento semplificato di Accedi con Google basato su OAuth aggiunge Accedi con Google oltre al collegamento OAuth, consentendo agli utenti di completare il collegamento del processo di collegamento senza uscire dalla piattaforma Google, riducendo così gli attriti e gli abbandoni. Il collegamento semplificato basato su OAuth offre la migliore esperienza utente grazie all'accesso diretto, alla creazione e al collegamento degli account grazie alla combinazione di Accedi con Google e collegamento OAuth. Il servizio deve supportare gli endpoint di autorizzazione e di scambio di token conformi a OAuth 2.0. Inoltre, l'endpoint di scambio di token deve supportare le asserzioni JWT (JSON Web Token) e implementare gli intent check, create e get.

Come funziona:

Google dichiara l'account utente e ti trasmette queste informazioni:

  • Se nel database esiste un account per l'utente, quest'ultimo collega correttamente il proprio Account Google al proprio account nel tuo servizio.
  • Se nel tuo database non esiste un account per l'utente, l'utente può creare un nuovo account di terze parti con le informazioni dichiarate fornite da Google (indirizzo email, nome e immagine del profilo) oppure scegliere di accedere e creare il collegamento con un altro indirizzo email (in questo caso l'utente dovrà accedere al tuo servizio tramite OAuth web).

Figura 3. Collegamento dell'account sullo smartphone di un utente con il collegamento semplificato

Quale flusso dovresti usare?

Consigliamo di implementare tutti i flussi per garantire agli utenti la migliore esperienza di collegamento. I flussi di scorrimento delle app semplificati e delle app riducono gli attriti nel collegamento, in quanto gli utenti possono completare il processo di collegamento in pochissimi passaggi. Il collegamento web OAuth ha il minimo sforzo ed è un buon punto di partenza, dopodiché puoi aggiungere gli altri flussi di collegamento.

Utilizzare i token

Il collegamento dell'Account Google si basa sullo standard di settore OAuth 2.0.

Puoi emettere token di accesso a Google per singoli Account Google dopo aver ottenuto il consenso dei proprietari degli account a collegare i loro account e condividere i dati.

Tipi di token

OAuth 2.0 utilizza stringhe chiamate token per comunicare tra l'agente utente, l'applicazione client e il server OAuth 2.0.

È possibile utilizzare tre tipi di token OAuth 2.0 durante il collegamento dell'account:

  • Codice di autorizzazione . Un token di breve durata che può essere scambiato con un token di accesso e di aggiornamento. Per motivi di sicurezza, Google chiama il tuo endpoint di autorizzazione per ottenere un codice monouso o di brevissima durata.

  • Token di accesso . Un token che garantisce al portatore l'accesso a una risorsa. Per limitare l'esposizione che potrebbe derivare dalla perdita di questo token, ha una durata limitata, che di solito scade dopo circa un'ora.

  • Aggiorna token . Un token di lunga durata che può essere scambiato con un nuovo token di accesso alla scadenza di un token di accesso. Quando il tuo servizio si integra con Google, questo token viene archiviato e utilizzato esclusivamente da Google. Google chiama il tuo endpoint di scambio di token per scambiare token di aggiornamento con token di accesso, che a loro volta vengono utilizzati per accedere ai dati dell'utente.

Gestione dei token

Le race condition in ambienti cluster e scambi client-server possono comportare scenari complessi di temporizzazione e gestione degli errori quando si lavora con i token. Per esempio:

  • Si riceve una richiesta per un nuovo token di accesso e si emette un nuovo token di accesso. Allo stesso tempo, ricevi una richiesta di accesso alla risorsa del tuo servizio utilizzando il precedente token di accesso non scaduto.
  • La risposta del token di aggiornamento deve ancora essere ricevuta (o non viene mai ricevuta) da Google. Nel frattempo, il token di aggiornamento precedentemente valido viene utilizzato in una richiesta di Google.

Le richieste e le risposte possono arrivare in qualsiasi ordine o per niente a causa di servizi asincroni in esecuzione in un cluster, comportamento di rete o altri mezzi.

Non è possibile garantire uno stato condiviso immediato e completamente coerente sia all'interno che tra i sistemi di gestione dei token tuoi e di Google. Più token validi e non scaduti possono coesistere all'interno o tra i sistemi per un breve periodo di tempo. Per ridurre al minimo l'impatto negativo sugli utenti, ti consigliamo di effettuare le seguenti operazioni:

  • Accetta token di accesso non scaduti, anche dopo l'emissione di un token più recente.
  • Usa alternative per aggiornare la rotazione dei token .
  • Supporta più token di accesso e aggiornamento validi contemporaneamente. Per sicurezza, dovresti limitare il numero di token e la durata del token.
Manutenzione e gestione delle interruzioni

Durante la manutenzione o le interruzioni impreviste, Google potrebbe non essere in grado di chiamare i tuoi endpoint di autorizzazione o scambio di token per ottenere l'accesso e aggiornare i token.

I tuoi endpoint dovrebbero rispondere con un codice di errore 503 e un corpo vuoto. In questo caso, Google ritenta le richieste di scambio di token non riuscite per un periodo di tempo limitato. A condizione che Google sia in grado di ottenere in seguito token di aggiornamento e accesso, le richieste non riuscite non sono visibili agli utenti.

Le richieste non riuscite per un token di accesso danno luogo a un errore visibile, se avviato da un utente. Gli utenti dovranno riprovare a collegare gli errori se viene utilizzato il flusso OAuth 2.0 implicito.

Raccomandazioni

Esistono molte soluzioni per ridurre al minimo l'impatto sulla manutenzione. Alcune opzioni da considerare:

  • Mantieni il tuo servizio esistente e instrada un numero limitato di richieste al tuo servizio appena aggiornato. Migrare tutte le richieste solo dopo aver confermato la funzionalità prevista.

  • Riduci il numero di richieste di token durante il periodo di manutenzione:

    • Limita i periodi di manutenzione a un valore inferiore alla durata del token di accesso.

    • Aumenta temporaneamente la durata del token di accesso:

      1. Aumenta la durata del token a un periodo superiore al periodo di manutenzione.
      2. Attendi il doppio della durata del tuo token di accesso, consentendo agli utenti di scambiare token di breve durata con token di durata maggiore.
      3. Immettere la manutenzione.
      4. Rispondi alle richieste di token con un codice di errore 503 e un corpo vuoto.
      5. Esci dalla manutenzione.
      6. Riduci la durata del token alla normalità.

Registrazione presso Google

Ci serviranno i dettagli della tua configurazione OAuth 2.0 e di condividere le credenziali per abilitare il collegamento degli account. Per informazioni dettagliate, visita la pagina relativa alla registrazione.