Questo documento definisce il meccanismo SASL XOAUTH2 da utilizzare con i comandi IMAPAUTHENTICATE
, POP AUTH
e SMTP AUTH
. Questo meccanismo consente
l'utilizzo di token di accesso OAuth 2.0 per l'autenticazione all'account Gmail di un utente.
Utilizzare OAuth 2.0
Per iniziare, consulta l'articolo Utilizzare OAuth 2.0 per accedere alle API di Google. Questo documento spiega come funziona OAuth 2.0 e i passaggi necessari per scrivere un client.
Ti consigliamo inoltre di consultare il codice XOAUTH2 di esempio per trovare esempi funzionanti.
Ambiti OAuth 2.0
L'ambito per l'accesso IMAP, POP e SMTP è https://mail.google.com/
. Se
richiedi l'accesso all'ambito completo della posta per la tua app IMAP, POP o SMTP,
quest'ultima deve essere conforme alle nostre Norme sui dati utente: servizi API di Google.
- Per essere approvata, la tua app deve mostrare il pieno utilizzo di
https://mail.google.com/
. - Se la tua app non richiede
https://mail.google.com/
, esegui la migrazione all'API Gmail e utilizza scope limitati più granulari.
Delega a livello di dominio per
Se intendi utilizzare la delegazione a livello di dominio utilizzando gli account di servizio per accedere alle caselle di posta degli utenti tramite IMAP, puoi autorizzare il tuo client utilizzando l'ambitohttps://www.googleapis.com/auth/gmail.imap_admin
.
Quando sono autorizzate con questo ambito, le connessioni IMAP si comportano in modo diverso:
- Tutte le etichette vengono mostrate tramite IMAP, anche se gli utenti hanno disattivato l'opzione "Mostra in IMAP" per l'etichetta nelle impostazioni di Gmail.
- Tutti i messaggi vengono visualizzati tramite IMAP, indipendentemente da ciò che l'utente ha impostato in "Limiti della dimensione delle cartelle" nelle impostazioni di Gmail.
Il meccanismo SASL XOAUTH2
Il meccanismo XOAUTH2 consente ai client di inviare al server token di accesso OAuth 2.0. Il protocollo utilizza i valori codificati mostrati nelle sezioni seguenti.
Risposta iniziale del cliente
La risposta iniziale del client SASL XOAUTH2 ha il seguente formato:
base64("user=" {User} "^Aauth=Bearer " {Access Token} "^A^A")
Utilizza il meccanismo di codifica Base64 definito nel documento RFC 4648. ^A
rappresenta CTRL+A (\001).
Ad esempio, prima della codifica base64, la risposta iniziale del client potrebbe avere il seguente aspetto:
user=someuser@example.com^Aauth=Bearer ya29.vF9dft4qmTc2Nvb3RlckBhdHRhdmlzdGEuY29tCg^A^A
Dopo la codifica base64, diventa (interruzioni di riga inserite per chiarezza):
dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQFhdXRoPUJlYXJlciB5YTI5LnZGOWRmdDRxbVRjMk52
YjNSbGNrQmhkSFJoZG1semRHRXVZMjl0Q2cBAQ==
Risposta di errore
Una risposta iniziale del client che causa un errore fa sì che il server invii una verifica contenente un messaggio di errore nel seguente formato:
base64({JSON-Body})
JSON-Body contiene tre valori: status
, schemes
e scope
. Ad esempio:
eyJzdGF0dXMiOiI0MDEiLCJzY2hlbWVzIjoiYmVhcmVyIG1hYyIsInNjb3BlIjoiaHR0cHM6Ly9t
YWlsLmdvb2dsZS5jb20vIn0K
Dopo la decodifica base64, diventa (formattato per chiarezza):
{
"status":"401",
"schemes":"bearer",
"scope":"https://mail.google.com/"
}
Il protocollo SASL richiede ai client di inviare una risposta vuota a questa verifica.
Scambio di protocolli IMAP
Questa sezione spiega come utilizzare SASL XOAUTH2 con il server IMAP di Gmail.
Risposta iniziale del cliente
Per accedere con il meccanismo SASL XOAUTH2, il client richiama il comando AUTHENTICATE
con il parametro del meccanismo XOAUTH2
e la risposta iniziale del client come costruita sopra. Ad esempio:
[connection begins]
C: C01 CAPABILITY
S: * CAPABILITY IMAP4rev1 UNSELECT IDLE NAMESPACE QUOTA XLIST
CHILDREN XYZZY SASL-IR AUTH=XOAUTH2 AUTH=XOAUTH
S: C01 OK Completed
C: A01 AUTHENTICATE XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvb
QFhdXRoPUJlYXJlciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG
1semRHRXVZMjl0Q2cBAQ==
S: A01 OK Success
[connection continues...]
Aspetti da tenere presenti sullo scambio del protocollo IMAP:
- Il comando IMAP
AUTHENTICATE
è documentato nella RFC 3501. - La funzionalità SASL-IR consente di inviare la risposta iniziale del client nella prima riga del comando
AUTHENTICATE
, in modo che per l'autenticazione sia necessario un solo viaggio di andata e ritorno. SASL-IR è documentato nella RFC 4959. - La funzionalità AUTH=XOAUTH2 dichiara che il server supporta il meccanismo SASL definito da questo documento e che questo meccanismo viene attivato specificando XOAUTH2 come primo argomento del comando
AUTHENTICATE
. - I ritorni a capo nei comandi
AUTHENTICATE
eCAPABILITY
sono per chiarezza e non sarebbero presenti nei dati effettivi del comando. L'intero argomento base64 deve essere una stringa continua, senza spazi incorporati, in modo che l'intero comandoAUTHENTICATE
sia costituito da una singola riga di testo.
Risposta di errore
Gli errori di autenticazione vengono restituiti anche tramite il comando IMAP AUTHENTICATE
:
[connection begins]
S: * CAPABILITY IMAP4rev1 UNSELECT IDLE NAMESPACE QUOTA XLIST
CHILDREN XYZZY SASL-IR AUTH=XOAUTH2
S: C01 OK Completed
C: A01 AUTHENTICATE XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQ
FhdXRoPUJlYXJlciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG1s
emRHRXVZMjl0Q2cBAQ==
S: + eyJzdGF0dXMiOiI0MDEiLCJzY2hlbWVzIjoiYmVhcmVyIG1hYyIsInNjb
3BlIjoiaHR0cHM6Ly9tYWlsLmdvb2dsZS5jb20vIn0K
C:
S: A01 NO SASL authentication failed
Aspetti da tenere presenti sullo scambio del protocollo IMAP:
- Il client invia una risposta vuota ("\r\n") alla verifica contenente il messaggio di errore.
Scambio di protocolli POP
Questa sezione spiega come utilizzare SASL XOAUTH2 con il server POP di Gmail.
Risposta iniziale del cliente
Per accedere con il meccanismo SASL XOAUTH2, il client richiama il comando AUTH
con il parametro del meccanismo XOAUTH2
e la risposta iniziale del client come costruita sopra. Ad esempio:
[connection begins]
C: AUTH XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQFhdXRoPUJlYX
JlciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG1semRHRXVZMjl0
Q2cBAQ==
S: +OK Welcome.
[connection continues...]
Aspetti da tenere presenti sullo scambio di protocolli POP:
- Il comando POP
AUTH
è documentato nella RFC 1734. - I ritorni a capo nel comando
AUTH
sono per chiarezza e non sarebbero presenti nei dati effettivi del comando. L'intero argomento base64 deve essere una stringa continua, senza spazi incorporati, in modo che l'intero comandoAUTH
sia costituito da una singola riga di testo.
Risposta di errore
Gli errori di autenticazione vengono restituiti anche tramite il comando POP AUTH
:
[connection begins]
C: AUTH XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQFhdXRoPUJlY
XJlciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG1semRHRXVZMj
l0Q2cBAQ==
S: + eyJzdGF0dXMiOiI0MDAiLCJzY2hlbWVzIjoiQmVhcmVyIiwic2NvcGUi
OiJodHRwczovL21haWwuZ29vZ2xlLmNvbS8ifQ==
Scambio di protocolli SMTP
Questa sezione spiega come utilizzare SASL XOAUTH2 con il server SMTP di Gmail.
Risposta iniziale del cliente
Per accedere con il meccanismo XOAUTH2, il client richiama il comando AUTH
con il parametro del meccanismo XOAUTH2
e la risposta iniziale del client come costruita sopra. Ad esempio:
[connection begins]
S: 220 mx.google.com ESMTP 12sm2095603fks.9
C: EHLO sender.example.com
S: 250-mx.google.com at your service, [172.31.135.47]
S: 250-SIZE 35651584
S: 250-8BITMIME
S: 250-AUTH LOGIN PLAIN XOAUTH XOAUTH2
S: 250-ENHANCEDSTATUSCODES
S: 250 PIPELINING
C: AUTH XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQFhdXRoPUJlY
XJlciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG1semRHRXVZMj
l0Q2cBAQ==
S: 235 2.7.0 Accepted
[connection continues...]
Aspetti da tenere presenti sullo scambio del protocollo SMTP:
- Il comando SMTP
AUTH
è documentato nella RFC 4954. - I ritorni a capo nel comando
AUTH
sono per chiarezza e non sarebbero presenti nei dati effettivi del comando. L'intero argomento base64 deve essere una stringa continua, senza spazi incorporati, in modo che l'intero comandoAUTH
sia costituito da una singola riga di testo.
Risposta di errore
Gli errori di autenticazione vengono restituiti anche tramite il comando SMTP AUTH
:
[connection begins]
S: 220 mx.google.com ESMTP 12sm2095603fks.9
C: EHLO sender.example.com
S: 250-mx.google.com at your service, [172.31.135.47]
S: 250-SIZE 35651584
S: 250-8BITMIME
S: 250-AUTH LOGIN PLAIN XOAUTH XOAUTH2
S: 250-ENHANCEDSTATUSCODES
S: 250 PIPELINING
C: AUTH XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQFhdXRoPUJlYXJl
ciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG1semRHRXVZMjl0Q2cB
AQ==
S: 334 eyJzdGF0dXMiOiI0MDEiLCJzY2hlbWVzIjoiYmVhcmVyIG1hYyIsInNjb
3BlIjoiaHR0cHM6Ly9tYWlsLmdvb2dsZS5jb20vIn0K
C:
S: 535-5.7.1 Username and Password not accepted. Learn more at
S: 535 5.7.1 https://support.google.com/mail/?p=BadCredentials hx9sm5317360pbc.68
[connection continues...]
Aspetti da tenere presenti sullo scambio del protocollo SMTP:
- Il client invia una risposta vuota ("\r\n") alla verifica contenente il messaggio di errore.
Riferimenti
- OAUTH2: Utilizzare OAuth 2.0 per accedere alle API di Google
- SMTP: RFC 2821: Simple Mail Transfer Protocol
- IMAP: RFC 3501: INTERNET MESSAGE ACCESS PROTOCOL - VERSION 4rev1
- POP: RFC 1081: Post Office Protocol - Version 3
- SASL: RFC 4422: Simple Authentication and Security Layer (SASL)
- JSON: RFC 4627: il tipo di media application/json per JavaScript Object Notation
- BASE64: RFC 4648: The Base16, Base32, and Base64 Data Encodings
- SASL-IR: RFC 4959: IMAP Extension for Simple Authentication and Security Layer (SASL) Initial Client Response
- SMTP-AUTH: RFC 4954: SMTP Service Extension for Authentication