Klien login Sekali Ketuk mengambil token ID Google saat pengguna memilih Akun Google. Token ID adalah pernyataan bertanda tangan dari identitas pengguna yang juga berisi informasi profil dasar pengguna, mungkin termasuk alamat email yang telah diverifikasi oleh Google.
Saat token ID tersedia, Anda dapat menggunakannya untuk backend aplikasi Anda, atau untuk mendaftarkan pengguna secara otomatis untuk akun baru tanpa perlu memverifikasi alamat email pengguna.
Untuk memproses login atau mendaftarkan pengguna dengan token ID, kirim token tersebut ke metode backend. Di backend, verifikasi token menggunakan klien Google API atau library JWT tujuan umum. Jika pengguna belum login ke aplikasi dengan Akun Google ini sebelumnya, buat akun baru.
Jika Anda memilih untuk menggunakan nonce guna membantu menghindari serangan replay, gunakan getNonce untuk mengirimkannya bersama dengan Token ID ke server backend Anda, dan periksa nilai yang diharapkan. Sebaiknya Anda sangat mempertimbangkan penggunaan nonce untuk meningkatkan keselamatan dan keamanan pengguna.
Mendapatkan token ID dari objek kredensial
Setelah Anda mengambil kredensial pengguna, periksa apakah objek kredensial menyertakan token ID. Jika ya, kirimkan ke backend Anda.
Java
public class YourActivity extends AppCompatActivity { // ... private static final int REQ_ONE_TAP = 2; // Can be any integer unique to the Activity. private boolean showOneTapUI = true; // ... @Override protected void onActivityResult(int requestCode, int resultCode, @Nullable Intent data) { super.onActivityResult(requestCode, resultCode, data); switch (requestCode) { case REQ_ONE_TAP: try { SignInCredential credential = oneTapClient.getSignInCredentialFromIntent(data); String idToken = credential.getGoogleIdToken(); if (idToken != null) { // Got an ID token from Google. Use it to authenticate // with your backend. Log.d(TAG, "Got ID token."); } } catch (ApiException e) { // ... } break; } } }
Kotlin
class YourActivity : AppCompatActivity() { // ... private val REQ_ONE_TAP = 2 // Can be any integer unique to the Activity private var showOneTapUI = true // ... override fun onActivityResult(requestCode: Int, resultCode: Int, data: Intent?) { super.onActivityResult(requestCode, resultCode, data) when (requestCode) { REQ_ONE_TAP -> { try { val credential = oneTapClient.getSignInCredentialFromIntent(data) val idToken = credential.googleIdToken when { idToken != null -> { // Got an ID token from Google. Use it to authenticate // with your backend. Log.d(TAG, "Got ID token.") } else -> { // Shouldn't happen. Log.d(TAG, "No ID token!") } } } catch (e: ApiException) { // ... } } } // ... }
Memverifikasi integritas token ID
Setelah menerima token ID melalui HTTPS POST, Anda harus memverifikasi integritas token kata.
Untuk memverifikasi bahwa token valid, pastikan hal berikut kriteria terpenuhi:
- Token ID ditandatangani dengan benar oleh Google. Gunakan kunci publik Google
(tersedia di
JWK atau
format PEM)
untuk memverifikasi
tanda tangan token. Kunci-kunci ini dirotasi secara berkala; memeriksa
header
Cache-Control
dalam respons untuk menentukan kapan Anda harus mengambilnya lagi. - Nilai
aud
di token ID sama dengan salah satu nilai aplikasi Anda client ID. Pemeriksaan ini diperlukan untuk mencegah token ID yang dikeluarkan untuk aplikasi yang digunakan untuk mengakses data tentang pengguna yang sama di server backend aplikasi Anda. - Nilai
iss
di token ID sama denganaccounts.google.com
atauhttps://accounts.google.com
. - Waktu habis masa berlaku (
exp
) token ID belum berlalu. - Jika Anda perlu memvalidasi bahwa token ID tersebut mewakili jaringan Google Workspace atau Cloud
akun organisasi Anda, Anda dapat memeriksa klaim
hd
, yang menunjukkan bahwa domain pengguna. Ini harus digunakan ketika membatasi akses ke sumber daya hanya untuk anggota domain tertentu. Tidak adanya klaim ini mengindikasikan bahwa akun tersebut bukan milik Domain yang dihosting Google.
Dengan kolom email
, email_verified
, dan hd
, Anda dapat menentukan apakah
Google menghosting dan bersifat otoritatif untuk alamat email. Dalam kasus di mana Google bersifat otoritatif,
pengguna diketahui sebagai pemilik akun yang sah, dan Anda
dapat melewati {i>password<i} atau
metode-metode tantangan.
Kasus saat Google bersifat otoritatif:
email
memiliki akhiran@gmail.com
, ini adalah akun Gmail.email_verified
benar danhd
ditetapkan, ini adalah akun G Suite.
Pengguna dapat mendaftar ke Akun Google tanpa menggunakan Gmail atau G Suite. Kapan
email
tidak berisi akhiran @gmail.com
dan hd
tidak ada, Google tidak
otoritatif, dan menggunakan {i>password<i}
atau metode verifikasi lainnya disarankan untuk
pengguna. email_verified
juga bisa benar karena Google awalnya memverifikasi
pengguna saat Akun Google dibuat, namun kepemilikan pihak ketiga
akun email Anda mungkin telah berubah.
Daripada menulis kode Anda sendiri untuk melakukan langkah verifikasi ini, kami sangat
merekomendasikan penggunaan library klien Google API untuk platform Anda, atau
library JWT. Untuk pengembangan dan proses debug, Anda dapat memanggil tokeninfo
endpoint validasi.
Menggunakan Library Klien Google API
Menggunakan salah satu Library Klien Google API (mis. Java, Node.js, PHP, Python) adalah cara yang direkomendasikan untuk memvalidasi token ID Google di lingkungan produksi.
Untuk memvalidasi token ID di Java, gunakan GoogleIdTokenVerifier. Contoh:
import com.google.api.client.googleapis.auth.oauth2.GoogleIdToken; import com.google.api.client.googleapis.auth.oauth2.GoogleIdToken.Payload; import com.google.api.client.googleapis.auth.oauth2.GoogleIdTokenVerifier; ... GoogleIdTokenVerifier verifier = new GoogleIdTokenVerifier.Builder(transport, jsonFactory) // Specify the CLIENT_ID of the app that accesses the backend: .setAudience(Collections.singletonList(CLIENT_ID)) // Or, if multiple clients access the backend: //.setAudience(Arrays.asList(CLIENT_ID_1, CLIENT_ID_2, CLIENT_ID_3)) .build(); // (Receive idTokenString by HTTPS POST) GoogleIdToken idToken = verifier.verify(idTokenString); if (idToken != null) { Payload payload = idToken.getPayload(); // Print user identifier String userId = payload.getSubject(); System.out.println("User ID: " + userId); // Get profile information from payload String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name"); // Use or store profile information // ... } else { System.out.println("Invalid ID token."); }
Metode GoogleIdTokenVerifier.verify()
memverifikasi JWT
tanda tangan, klaim aud
, klaim iss
, dan
Klaim exp
.
Jika Anda perlu memvalidasi bahwa token ID tersebut mewakili jaringan Google Workspace atau Cloud
akun organisasi, Anda dapat memverifikasi klaim hd
dengan memeriksa nama domain
yang ditampilkan oleh metode Payload.getHostedDomain()
. Domain
Klaim email
tidak cukup untuk memastikan bahwa akun dikelola oleh domain
atau organisasi.
Untuk memvalidasi token ID di Node.js, gunakan Library Google Auth untuk Node.js. Instal library:
npm install google-auth-library --saveKemudian, panggil fungsi
verifyIdToken()
. Contoh:
const {OAuth2Client} = require('google-auth-library'); const client = new OAuth2Client(); async function verify() { const ticket = await client.verifyIdToken({ idToken: token, audience: CLIENT_ID, // Specify the CLIENT_ID of the app that accesses the backend // Or, if multiple clients access the backend: //[CLIENT_ID_1, CLIENT_ID_2, CLIENT_ID_3] }); const payload = ticket.getPayload(); const userid = payload['sub']; // If the request specified a Google Workspace domain: // const domain = payload['hd']; } verify().catch(console.error);
Fungsi verifyIdToken
memverifikasi
tanda tangan JWT, klaim aud
, klaim exp
,
dan klaim iss
.
Jika Anda perlu memvalidasi bahwa token ID tersebut mewakili jaringan Google Workspace atau Cloud
akun organisasi Anda, Anda dapat memeriksa klaim hd
, yang menunjukkan bahwa
domain pengguna. Ini harus digunakan saat membatasi akses ke resource hanya untuk anggota
domain tertentu. Tidak adanya klaim ini mengindikasikan bahwa akun tersebut bukan milik
domain yang dihosting Google.
Untuk memvalidasi token ID di PHP, gunakan Library Klien Google API untuk PHP. Instal library (misalnya, menggunakan Composer):
composer require google/apiclientKemudian, panggil fungsi
verifyIdToken()
. Contoh:
require_once 'vendor/autoload.php'; // Get $id_token via HTTPS POST. $client = new Google_Client(['client_id' => $CLIENT_ID]); // Specify the CLIENT_ID of the app that accesses the backend $payload = $client->verifyIdToken($id_token); if ($payload) { $userid = $payload['sub']; // If the request specified a Google Workspace domain //$domain = $payload['hd']; } else { // Invalid ID token }
Fungsi verifyIdToken
memverifikasi
tanda tangan JWT, klaim aud
, klaim exp
,
dan klaim iss
.
Jika Anda perlu memvalidasi bahwa token ID tersebut mewakili jaringan Google Workspace atau Cloud
akun organisasi Anda, Anda dapat memeriksa klaim hd
, yang menunjukkan bahwa
domain pengguna. Ini harus digunakan saat membatasi akses ke resource hanya untuk anggota
domain tertentu. Tidak adanya klaim ini mengindikasikan bahwa akun tersebut bukan milik
domain yang dihosting Google.
Untuk memvalidasi token ID di Python, gunakan metode verify_oauth2_token . Contoh:
from google.oauth2 import id_token from google.auth.transport import requests # (Receive token by HTTPS POST) # ... try: # Specify the CLIENT_ID of the app that accesses the backend: idinfo = id_token.verify_oauth2_token(token, requests.Request(), CLIENT_ID) # Or, if multiple clients access the backend server: # idinfo = id_token.verify_oauth2_token(token, requests.Request()) # if idinfo['aud'] not in [CLIENT_ID_1, CLIENT_ID_2, CLIENT_ID_3]: # raise ValueError('Could not verify audience.') # If the request specified a Google Workspace domain # if idinfo['hd'] != DOMAIN_NAME: # raise ValueError('Wrong domain name.') # ID token is valid. Get the user's Google Account ID from the decoded token. userid = idinfo['sub'] except ValueError: # Invalid token pass
Fungsi verify_oauth2_token
memverifikasi JWT
tanda tangan, klaim aud
, dan klaim exp
.
Anda juga harus memverifikasi hd
klaim (jika berlaku) dengan memeriksa objek yang
verify_oauth2_token
ditampilkan. Jika beberapa klien mengakses
server backend, juga memverifikasi klaim aud
secara manual.
Memanggil endpoint tokeninfo
Cara mudah untuk memvalidasi tanda tangan token ID untuk proses debug adalah dengan
gunakan endpoint tokeninfo
. Memanggil endpoint ini melibatkan
permintaan jaringan tambahan yang melakukan sebagian besar
validasi untuk Anda saat menguji
validasi dan ekstraksi payload dalam kode Anda sendiri. Tidak cocok untuk digunakan dalam produksi
kode karena permintaan dapat terhambat atau mengalami error intermiten.
Untuk memvalidasi token ID menggunakan endpoint tokeninfo
, buat HTTPS
POST atau GET ke endpoint, dan teruskan token ID di
Parameter id_token
.
Misalnya, untuk memvalidasi token "XYZ123", buat permintaan GET berikut:
https://oauth2.googleapis.com/tokeninfo?id_token=XYZ123
Jika token ditandatangani dengan benar dan iss
serta exp
klaim memiliki nilai yang diharapkan, Anda akan
mendapatkan respons HTTP 200, dengan bagian
berisi klaim token ID berformat JSON.
Berikut adalah contoh respons:
{ // These six fields are included in all Google ID Tokens. "iss": "https://accounts.google.com", "sub": "110169484474386276334", "azp": "1008719970978-hb24n2dstb40o45d4feuo2ukqmcc6381.apps.googleusercontent.com", "aud": "1008719970978-hb24n2dstb40o45d4feuo2ukqmcc6381.apps.googleusercontent.com", "iat": "1433978353", "exp": "1433981953", // These seven fields are only included when the user has granted the "profile" and // "email" OAuth scopes to the application. "email": "testuser@gmail.com", "email_verified": "true", "name" : "Test User", "picture": "https://lh4.googleusercontent.com/-kYgzyAWpZzJ/ABCDEFGHI/AAAJKLMNOP/tIXL9Ir44LE/s99-c/photo.jpg", "given_name": "Test", "family_name": "User", "locale": "en" }
Jika perlu memvalidasi bahwa token ID mewakili akun Google Workspace, Anda dapat memeriksanya
klaim hd
, yang menunjukkan domain pengguna yang dihosting. Ini harus digunakan saat
membatasi akses ke sumber daya hanya
untuk anggota domain tertentu. Tidak adanya klaim ini
menunjukkan bahwa akun tersebut tidak termasuk dalam domain yang dihosting Google Workspace.
Buat akun atau sesi
Setelah Anda memverifikasi token, periksa apakah pengguna sudah berada di akun pengguna Anda di skrip untuk menyiapkan database. Jika demikian, buat sesi terautentikasi untuk pengguna. Jika pengguna belum ada dalam {i>database<i} pengguna, buat catatan pengguna baru dari informasi dalam payload token ID, dan membuat sesi untuk pengguna. Anda dapat meminta pengguna untuk informasi profil tambahan yang Anda butuhkan saat Anda mendeteksi yang baru dibuat di aplikasi Anda.
Mengamankan pengguna Anda akun dengan Perlindungan Lintas Akun
Jika Anda mengandalkan Google untuk memproses login pengguna, Anda akan otomatis mendapatkan manfaat dari semua fitur dan infrastruktur keamanan yang dibuat Google untuk melindungi data pengguna. Namun, jika Akun Google pengguna disusupi atau ada beberapa masalah peristiwa keamanan yang signifikan, aplikasi Anda juga bisa menjadi rentan terhadap serangan. Untuk melindungi dari peristiwa keamanan besar, gunakan Cross Account Perlindungan untuk menerima notifikasi keamanan dari Google. Saat menerima peristiwa ini, Anda mendapatkan visibilitas terhadap perubahan penting pada keamanan akun Google pengguna dan Anda dapat mengambil tindakan terhadap layanan Anda untuk mengamankan akun Anda.