تم إيقاف إجراءات المحادثات نهائيًا في 13 حزيران (يونيو) 2023. لمزيد من المعلومات، يُرجى الاطّلاع على
إنهاء إجراءات المحادثة.
أفضل الممارسات بشأن الخصوصية والأمان
في ما يلي بعض إرشادات الأمان والخصوصية للمطوّرين الذين يستخدمون Google Assistant API في مشاريعهم.
واجهة برمجة التطبيقات وتفويض التطبيق
يجب أن يحصل أي تطبيق يستخدم Google Assistant API على بيانات اعتماد
تفويض تحدّد التطبيق لخادم مصادقة Google.
ويتم عادةً تخزين بيانات الاعتماد هذه في ملف client_secret_<client-id>.json
تم تنزيله. احرص على تخزين هذا الملف في مكان لا يمكن
لتطبيق سوى الوصول إليه.
قد يطلب تطبيقك من المستخدم منحه إذن الوصول إلى حسابه على Google.
في حال منحه الإذن، يمكن أن يطلب تطبيقك رمز الدخول المميّز لهذا المستخدم. تنتهي صلاحية هذه الرموز المميّزة، ولكن يمكن تحديثها.
تشكّل الرموز المميّزة لإعادة التحميل غير المحمية على الجهاز خطرًا أمنيًا كبيرًا. تأكَّد من أنّ التطبيق:
- تخزين الرموز المميّزة لإعادة التحميل في مكان آمن
- توفِّر طريقة سهلة لمحو الرموز المميّزة من الجهاز. على سبيل المثال، قدِّم زر "تسجيل الخروج" الذي يمحو الرمز المميّز (إذا كان التطبيق يحتوي على واجهة مستخدم) أو نص برمجي لسطر أوامر يمكن للمستخدم تنفيذه.
- يتم إبلاغ المستخدمين بأنّه يمكنهم إلغاء تفويض الوصول إلى حساباتهم على Google. يؤدي هذا إلى إبطال الرمز المميز للتحديث، ولاستخدام التطبيق مرة أخرى، سيحتاج المستخدم إلى إعادة تفويض الوصول.
وعند الانتهاء من استخدام الجهاز بشكل نهائي، يجب محو
جميع الرموز المميّزة منه.
لمزيد من المعلومات، يُرجى الاطّلاع على استخدام OAuth 2.0 للوصول إلى Google APIs.
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2023-12-02 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2023-12-02 (حسب التوقيت العالمي المتفَّق عليه)"],[[["Applications using the Google Assistant API require authorization credentials, typically stored in a `client_secret_\u003cclient-id\u003e.json` file, which should be kept secure."],["User granted access allows applications to request access tokens that expire but can be refreshed; however, unprotected refresh tokens pose a security risk and should be stored securely with options for users to clear them."],["Developers should inform users about the ability to deauthorize access to their Google account through Google's permissions page, which revokes the refresh token and requires re-authorization for further application use."]]],["Applications using the Google Assistant API require authorization credentials, typically stored in a `client_secret` file, which should be securely stored. Applications may obtain user-specific access tokens, which can be refreshed. Refresh tokens must be securely stored, and applications should allow users to clear them, such as through a \"Sign out\" feature or a command line. Users should be informed that they can deauthorize application access, and all tokens should be cleared when a device is no longer used.\n"]]