अगर उपयोगकर्ता ऑफ़लाइन है, तो उसकी ओर से Google की सेवाओं का इस्तेमाल करने के लिए, आपको यह करना होगा हाइब्रिड सर्वर-साइड फ़्लो का इस्तेमाल करें जहां उपयोगकर्ता, क्लाइंट पर आपके ऐप्लिकेशन को अनुमति देता है का उपयोग कर रहे हैं और आप एक बार ऑथराइज़ेशन कोड डालें. आपका सर्वर, एक बार इस्तेमाल होने वाले इस डेटा को एक्सचेंज करता है कोड का इस्तेमाल, अपनी निजी जानकारी का ऐक्सेस पाने और सर्वर के लिए Google से टोकन रीफ़्रेश करने के लिए किया इससे उपयोगकर्ता खुद के एपीआई कॉल कर सकते है. ये कॉल उपयोगकर्ता के ऑफ़लाइन होने पर किए जा सकते हैं. एक बार इस्तेमाल होने वाले इस कोड फ़्लो में, सर्वर साइड पर सुरक्षा से जुड़े फ़ायदे मिलते हैं फ़्लो और अपने सर्वर को ऐक्सेस टोकन भेजना.
अपने सर्वर-साइड के लिए ऐक्सेस टोकन पाने के लिए साइन-इन फ़्लो ऐप्लिकेशन का इलस्ट्रेशन नीचे दिया गया है.
एक बार इस्तेमाल होने वाले कोड के कई सुरक्षा फ़ायदे होते हैं. कोड का इस्तेमाल करके, Google किसी मध्यस्थ के बिना सीधे आपके सर्वर को टोकन देता है. हम कोड लीक करने का सुझाव नहीं देते, लेकिन उनका इस्तेमाल करना बहुत मुश्किल होता है यह सब ध्यान में रखा जाना चाहिए. अपने क्लाइंट को सीक्रेट रखें!
एक बार इस्तेमाल होने वाला कोड का फ़्लो लागू करना
'Google साइन-इन' बटन, ऐक्सेस टोकन और ऑथराइज़ेशन कोड. यह कोड एक बार इस्तेमाल होने वाला कोड होता है, जिसे आपका सर्वर बदल सकता है Google के सर्वर के साथ काम करता है.
नीचे दिया गया सैंपल कोड, एक बार इस्तेमाल होने वाला कोड फ़्लो.
एक बार इस्तेमाल होने वाले कोड फ़्लो का इस्तेमाल करके, 'Google साइन इन' की पुष्टि करने के लिए, आपको ये काम करने होंगे:
पहला चरण: क्लाइंट आईडी और क्लाइंट सीक्रेट बनाना
क्लाइंट आईडी और क्लाइंट सीक्रेट बनाने के लिए, Google API Console प्रोजेक्ट बनाएं, OAuth क्लाइंट आईडी सेट अप करने और अपने JavaScript ऑरिजिन को रजिस्टर करने के लिए:
Google के एपीआई कंसोल पर जाएं.
प्रोजेक्ट के ड्रॉप-डाउन में जाकर, कोई मौजूदा प्रोजेक्ट चुनें या एक नया प्रोजेक्ट बनाएं इसके लिए, नया प्रोजेक्ट बनाएं को चुनें.
साइडबार में, "एपीआई और Services", क्रेडेंशियल चुनें, फिर क्लिक करें सहमति वाली स्क्रीन कॉन्फ़िगर करें.
कोई ईमेल पता चुनें, प्रॉडक्ट का नाम बताएं, और सेव करें दबाएं.
क्रेडेंशियल टैब में, क्रेडेंशियल बनाएं ड्रॉप-डाउन चुनें सूची पर क्लिक करें, और OAuth क्लाइंट आईडी चुनें.
ऐप्लिकेशन टाइप में जाकर, वेब ऐप्लिकेशन चुनें.
उन ऑरिजिन को रजिस्टर करें जहां से आपका ऐप्लिकेशन Google API के बारे में यहां बताया गया है. ऑरिजिन, प्रोटोकॉल का एक यूनीक कॉम्बिनेशन होता है, होस्टनेम, और पोर्ट.
अनुमति वाले JavaScript ऑरिजिन फ़ील्ड में, ऑरिजिन के लिए यह डालें आपका ऐप्लिकेशन. एक से ज़्यादा ऑरिजिन डालकर, अपना ऐप्लिकेशन चलाएं अलग-अलग प्रोटोकॉल, डोमेन या सबडोमेन शामिल न करें. वाइल्डकार्ड का इस्तेमाल नहीं किया जा सकता. यहां दिए गए उदाहरण में, दूसरा यूआरएल प्रोडक्शन यूआरएल हो सकता है.
http://localhost:8080 https://myproductionurl.example.com
अनुमति वाले रीडायरेक्ट यूआरआई फ़ील्ड में वैल्यू की ज़रूरत नहीं होती. दूसरे वेबलिंक पर भेजें यूआरआई का इस्तेमाल JavaScript API के साथ नहीं किया जाता.
बनाएं बटन दबाएं.
नतीजे देने वाले OAuth क्लाइंट डायलॉग बॉक्स से, Client-ID कॉपी करें. कॉन्टेंट बनाने Client-ID की मदद से, आपका ऐप्लिकेशन चालू किए गए Google API को ऐक्सेस कर सकता है.
दूसरा चरण: अपने पेज पर Google प्लैटफ़ॉर्म लाइब्रेरी शामिल करना
ऐसी स्क्रिप्ट शामिल करें जो पहचान छिपाने वाला फ़ंक्शन दिखाती हों
इस index.html
वेब पेज के DOM में एक स्क्रिप्ट सम्मिलित करता है.
<!-- The top of file index.html -->
<html itemscope itemtype="http://schema.org/Article">
<head>
<!-- BEGIN Pre-requisites -->
<script src="//ajax.googleapis.com/ajax/libs/jquery/1.8.2/jquery.min.js">
</script>
<script src="https://apis.google.com/js/client:platform.js?onload=start" async defer>
</script>
<!-- END Pre-requisites -->
तीसरा चरण: GoogleAuth ऑब्जेक्ट शुरू करना
auth2 लाइब्रेरी लोड करें औरgapi.auth2.init()
GoogleAuth
ऑब्जेक्ट. अपना क्लाइंट आईडी और उन दायरों के बारे में बताएं जिनके लिए आपको अनुरोध करना है
जब आप init()
पर कॉल करेंगे.
<!-- Continuing the <head> section -->
<script>
function start() {
gapi.load('auth2', function() {
auth2 = gapi.auth2.init({
client_id: 'YOUR_CLIENT_ID.apps.googleusercontent.com',
// Scopes to request in addition to 'profile' and 'email'
//scope: 'additional_scope'
});
});
}
</script>
</head>
<body>
<!-- ... -->
</body>
</html>
चौथा चरण: अपने पेज पर 'साइन-इन करें' बटन जोड़ना
अपने वेब पेज पर 'साइन-इन करें' बटन जोड़ें और कॉल करने के लिए क्लिक हैंडलर अटैच करें
grantOfflineAccess()
एक बार इस्तेमाल होने वाला कोड फ़्लो शुरू करने के लिए.
<!-- Add where you want your sign-in button to render -->
<!-- Use an image that follows the branding guidelines in a real app -->
<button id="signinButton">Sign in with Google</button>
<script>
$('#signinButton').click(function() {
// signInCallback defined in step 6.
auth2.grantOfflineAccess().then(signInCallback);
});
</script>
पांचवां चरण: उपयोगकर्ता के तौर पर साइन इन करना
उपयोगकर्ता, 'साइन-इन करें' बटन पर क्लिक करता है और आपके ऐप्लिकेशन को अनुमतियों का ऐक्सेस देता है
जो आपने अनुरोध किया है. इसके बाद,
grantOfflineAccess().then()
तरीका को,
ऑथराइज़ेशन कोड. उदाहरण के लिए:
{"code":"4/yU4cQZTMnnMtetyFcIWNItG32eKxxxgXXX-Z4yyJJJo.4qHskT-UtugceFc0ZRONyF4z7U4UmAI"}
छठा चरण: सर्वर को ऑथराइज़ेशन कोड भेजना
code
आपका एक बार इस्तेमाल होने वाला कोड है, जिसे आपका सर्वर खुद बदल सकता है
ऐक्सेस टोकन और रीफ़्रेश टोकन. आप इस तारीख के बाद ही रीफ़्रेश टोकन पा सकते हैं
उपयोगकर्ता को ऑफ़लाइन ऐक्सेस का अनुरोध करने वाला, अनुमति देने वाला डायलॉग दिखाया गया है.
अगर आपने इसमें select-account
prompt
बताया है,
OfflineAccessOptions
चौथे चरण में, आपको उस रीफ़्रेश टोकन को सेव करना होगा जिसे बाद में इस्तेमाल करने के लिए वापस पाया जाता है
क्योंकि बाद के एक्सचेंज, रीफ़्रेश टोकन के लिए null
दिखाएंगे. यह फ़्लो
आपके स्टैंडर्ड OAuth 2.0 फ़्लो की तुलना में, ज़्यादा सुरक्षा देता है.
ऐक्सेस टोकन हमेशा मान्य अनुमति के एक्सचेंज के साथ लौटाए जाते हैं कोड.
नीचे दी गई स्क्रिप्ट, साइन इन बटन के लिए कॉलबैक फ़ंक्शन के बारे में बताती है. टास्क कब शुरू होगा जब साइन इन हो जाता है, तो फ़ंक्शन क्लाइंट-साइड के लिए ऐक्सेस टोकन को सेव करता है एक बार इस्तेमाल होने वाला कोड इस्तेमाल करता है और उसी डोमेन पर आपके सर्वर को भेजता है.
<!-- Last part of BODY element in file index.html -->
<script>
function signInCallback(authResult) {
if (authResult['code']) {
// Hide the sign-in button now that the user is authorized, for example:
$('#signinButton').attr('style', 'display: none');
// Send the code to the server
$.ajax({
type: 'POST',
url: 'http://example.com/storeauthcode',
// Always include an `X-Requested-With` header in every AJAX request,
// to protect against CSRF attacks.
headers: {
'X-Requested-With': 'XMLHttpRequest'
},
contentType: 'application/octet-stream; charset=utf-8',
success: function(result) {
// Handle or verify the server response.
},
processData: false,
data: authResult['code']
});
} else {
// There was an error.
}
}
</script>
सातवां चरण: ऑथराइज़ेशन कोड को ऐक्सेस टोकन से बदलना
सर्वर पर, टोकन ऐक्सेस करने और रीफ़्रेश करने के लिए ऑथराइज़ेशन कोड को एक्सचेंज करें. इसका इस्तेमाल करें उपयोगकर्ता की ओर से Google API को कॉल करने के लिए ऐक्सेस टोकन और वैकल्पिक रूप से, सेव करें रीफ़्रेश टोकन का इस्तेमाल करके, ऐक्सेस टोकन की समयसीमा खत्म होने पर नया ऐक्सेस टोकन पाएं.
अगर आपने प्रोफ़ाइल के ऐक्सेस का अनुरोध किया है, तो आपको एक आईडी टोकन भी मिलेगा, जिसमें बेसिक उपयोगकर्ता की प्रोफ़ाइल की जानकारी.
उदाहरण के लिए:
Java
// (Receive authCode via HTTPS POST) if (request.getHeader("X-Requested-With") == null) { // Without the `X-Requested-With` header, this request could be forged. Aborts. } // Set path to the Web application client_secret_*.json file you downloaded from the // Google API Console: https://console.cloud.google.com/apis/credentials // You can also find your Web application client ID and client secret from the // console and specify them directly when you create the GoogleAuthorizationCodeTokenRequest // object. String CLIENT_SECRET_FILE = "/path/to/client_secret.json"; // Exchange auth code for access token GoogleClientSecrets clientSecrets = GoogleClientSecrets.load( JacksonFactory.getDefaultInstance(), new FileReader(CLIENT_SECRET_FILE)); GoogleTokenResponse tokenResponse = new GoogleAuthorizationCodeTokenRequest( new NetHttpTransport(), JacksonFactory.getDefaultInstance(), "https://oauth2.googleapis.com/token", clientSecrets.getDetails().getClientId(), clientSecrets.getDetails().getClientSecret(), authCode, REDIRECT_URI) // Specify the same redirect URI that you use with your web // app. If you don't have a web version of your app, you can // specify an empty string. .execute(); String accessToken = tokenResponse.getAccessToken(); // Use access token to call API GoogleCredential credential = new GoogleCredential().setAccessToken(accessToken); Drive drive = new Drive.Builder(new NetHttpTransport(), JacksonFactory.getDefaultInstance(), credential) .setApplicationName("Auth Code Exchange Demo") .build(); File file = drive.files().get("appfolder").execute(); // Get profile info from ID token GoogleIdToken idToken = tokenResponse.parseIdToken(); GoogleIdToken.Payload payload = idToken.getPayload(); String userId = payload.getSubject(); // Use this value as a key to identify a user. String email = payload.getEmail(); boolean emailVerified = Boolean.valueOf(payload.getEmailVerified()); String name = (String) payload.get("name"); String pictureUrl = (String) payload.get("picture"); String locale = (String) payload.get("locale"); String familyName = (String) payload.get("family_name"); String givenName = (String) payload.get("given_name");
Python
from apiclient import discovery import httplib2 from oauth2client import client # (Receive auth_code by HTTPS POST) # If this request does not have `X-Requested-With` header, this could be a CSRF if not request.headers.get('X-Requested-With'): abort(403) # Set path to the Web application client_secret_*.json file you downloaded from the # Google API Console: https://console.cloud.google.com/apis/credentials CLIENT_SECRET_FILE = '/path/to/client_secret.json' # Exchange auth code for access token, refresh token, and ID token credentials = client.credentials_from_clientsecrets_and_code( CLIENT_SECRET_FILE, ['https://www.googleapis.com/auth/drive.appdata', 'profile', 'email'], auth_code) # Call Google API http_auth = credentials.authorize(httplib2.Http()) drive_service = discovery.build('drive', 'v3', http=http_auth) appfolder = drive_service.files().get(fileId='appfolder').execute() # Get profile info from ID token userid = credentials.id_token['sub'] email = credentials.id_token['email']