Meccanismo OAuth 2.0

Questo documento definisce il meccanismo SASL XOAUTH2 da utilizzare con i comandi IMAPAUTHENTICATE, POP AUTH e SMTP AUTH. Questo meccanismo consente di utilizzare i token di accesso OAuth 2.0 per autenticarsi nell'account Gmail di un utente.

OAuth 2.0

Per iniziare, consulta l'articolo Utilizzare OAuth 2.0 per accedere alle API di Google. Questo documento spiega come funziona OAuth 2.0 e i passaggi necessari per scrivere un client.

Puoi anche sfogliare il codice XOAUTH2 di esempio per trovare esempi funzionanti.

Ambiti OAuth 2.0

L'ambito per l'accesso IMAP, POP e SMTP è https://mail.google.com/. Se richiedi l'accesso all'ambito completo della posta per la tua app IMAP, POP o SMTP, quest'ultima deve essere conforme alle nostre Norme sui dati utente: servizi API di Google.

  • Per essere approvata, l'app deve mostrare l'utilizzo completo di https://mail.google.com/.
  • Se la tua app non richiede https://mail.google.com/, esegui la migrazione all'API Gmail e utilizza scope limitati più granulari.

Delega a livello di dominio per Google Workspace

Se intendi utilizzare la Google Workspace delega a livello di dominio con gli account di servizio per accedere alle Google Workspace cassette postali degli utenti tramite IMAP, puoi autorizzare il client utilizzando l'ambito https://www.googleapis.com/auth/gmail.imap_admin.

Quando sono autorizzate con questo ambito, le connessioni IMAP si comportano in modo diverso:

  • Tutte le etichette vengono mostrate tramite IMAP, anche se gli utenti hanno disattivato l'opzione "Mostra in IMAP" per l'etichetta nelle impostazioni di Gmail.
  • Tutti i messaggi vengono visualizzati tramite IMAP, indipendentemente da ciò che l'utente ha impostato in "Limiti della dimensione delle cartelle" nelle impostazioni di Gmail.

Il meccanismo SASL XOAUTH2

Il meccanismo XOAUTH2 consente ai client di inviare al server token di accesso OAuth 2.0. Il protocollo utilizza i valori codificati mostrati nelle sezioni seguenti.

Risposta iniziale del cliente

La risposta iniziale del client SASL XOAUTH2 ha il seguente formato:

base64("user=" {User} "^Aauth=Bearer " {Access Token} "^A^A")

Utilizza il meccanismo di codifica Base64 definito nel documento RFC 4648. ^A rappresenta CTRL+A (\001).

Ad esempio, prima della codifica base64, la risposta iniziale del client potrebbe avere il seguente aspetto:

user=someuser@example.com^Aauth=Bearer ya29.vF9dft4qmTc2Nvb3RlckBhdHRhdmlzdGEuY29tCg^A^A

Dopo la codifica Base64, diventa (interruzioni di riga inserite per chiarezza):

dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQFhdXRoPUJlYXJlciB5YTI5LnZGOWRmdDRxbVRjMk52
YjNSbGNrQmhkSFJoZG1semRHRXVZMjl0Q2cBAQ==

Risposta di errore

Una risposta iniziale del client che causa un errore fa sì che il server invii una verifica contenente un messaggio di errore nel seguente formato:

base64({JSON-Body})

JSON-Body contiene tre valori: status, schemes e scope. Ad esempio:

eyJzdGF0dXMiOiI0MDEiLCJzY2hlbWVzIjoiYmVhcmVyIG1hYyIsInNjb3BlIjoiaHR0cHM6Ly9t
YWlsLmdvb2dsZS5jb20vIn0K

Dopo la decodifica base64, diventa (formattato per chiarezza):

{
  "status":"401",
  "schemes":"bearer",
  "scope":"https://mail.google.com/"
}

Il protocollo SASL richiede ai client di inviare una risposta vuota a questa verifica.

Scambio di protocolli IMAP

Questa sezione spiega come utilizzare SASL XOAUTH2 con il server IMAP di Gmail.

Risposta iniziale del cliente

Per accedere con il meccanismo SASL XOAUTH2, il client richiama il comando AUTHENTICATE con il parametro del meccanismo XOAUTH2 e la risposta iniziale del client come costruita sopra. Ad esempio:

[connection begins]
C: C01 CAPABILITY
S: * CAPABILITY IMAP4rev1 UNSELECT IDLE NAMESPACE QUOTA XLIST
CHILDREN XYZZY SASL-IR AUTH=XOAUTH2 AUTH=XOAUTH
S: C01 OK Completed
C: A01 AUTHENTICATE XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvb
QFhdXRoPUJlYXJlciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG
1semRHRXVZMjl0Q2cBAQ==
S: A01 OK Success
[connection continues...]

Aspetti da tenere presenti sullo scambio del protocollo IMAP:

  • Il comando IMAP AUTHENTICATE è documentato nella RFC 3501.
  • La funzionalità SASL-IR consente di inviare la risposta iniziale del client nella prima riga del comando AUTHENTICATE, in modo che sia necessario un solo round trip per l'autenticazione. Il protocollo SASL-IR è documentato nel documento RFC 4959.
  • La funzionalità AUTH=XOAUTH2 dichiara che il server supporta il meccanismo SASL definito da questo documento e che questo meccanismo viene attivato specificando XOAUTH2 come primo argomento del comando AUTHENTICATE.
  • I ritorni a capo nei comandi AUTHENTICATE e CAPABILITY sono per chiarezza e non sarebbero presenti nei dati effettivi del comando. L'intero argomento base64 deve essere una stringa continua, senza spazi vuoti incorporati, in modo che l'intero comando AUTHENTICATE sia composto da una singola riga di testo.

Risposta di errore

Gli errori di autenticazione vengono restituiti anche tramite il comando IMAP AUTHENTICATE:

[connection begins]
S: * CAPABILITY IMAP4rev1 UNSELECT IDLE NAMESPACE QUOTA XLIST
CHILDREN XYZZY SASL-IR AUTH=XOAUTH2
S: C01 OK Completed
C: A01 AUTHENTICATE XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQ
FhdXRoPUJlYXJlciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG1s
emRHRXVZMjl0Q2cBAQ==
S: + eyJzdGF0dXMiOiI0MDEiLCJzY2hlbWVzIjoiYmVhcmVyIG1hYyIsInNjb
3BlIjoiaHR0cHM6Ly9tYWlsLmdvb2dsZS5jb20vIn0K
C:
S: A01 NO SASL authentication failed

Aspetti da tenere presenti sullo scambio del protocollo IMAP:

  • Il client invia una risposta vuota ("\r\n") alla verifica contenente il messaggio di errore.

Scambio di protocolli POP

Questa sezione spiega come utilizzare SASL XOAUTH2 con il server POP di Gmail.

Risposta iniziale del cliente

Per accedere con il meccanismo SASL XOAUTH2, il client richiama il comando AUTH con il parametro del meccanismo XOAUTH2 e la risposta iniziale del client come costruita sopra. Ad esempio:

[connection begins]
C: AUTH XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQFhdXRoPUJlYX
JlciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG1semRHRXVZMjl0
Q2cBAQ==
S: +OK Welcome.
[connection continues...]

Aspetti da tenere presenti sullo scambio di protocolli POP:

  • Il comando POP AUTH è documentato nel documento RFC 1734.
  • I ritorni a capo nel comando AUTH sono per chiarezza e non sarebbero presenti nei dati effettivi del comando. L'intero argomento base64 deve essere una stringa continua, senza spazi vuoti incorporati, in modo che l'intero comando AUTH sia composto da una singola riga di testo.

Risposta di errore

Gli errori di autenticazione vengono restituiti anche tramite il comando POP AUTH:

[connection begins]
C: AUTH XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQFhdXRoPUJlY
XJlciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG1semRHRXVZMj
l0Q2cBAQ==
S: + eyJzdGF0dXMiOiI0MDAiLCJzY2hlbWVzIjoiQmVhcmVyIiwic2NvcGUi
OiJodHRwczovL21haWwuZ29vZ2xlLmNvbS8ifQ==

Scambio di protocolli SMTP

Questa sezione spiega come utilizzare SASL XOAUTH2 con il server SMTP di Gmail.

Risposta iniziale del cliente

Per accedere con il meccanismo XOAUTH2, il client richiama il comando AUTH con il parametro del meccanismo XOAUTH2 e la risposta iniziale del client come costruita sopra. Ad esempio:

[connection begins]
S: 220 mx.google.com ESMTP 12sm2095603fks.9
C: EHLO sender.example.com
S: 250-mx.google.com at your service, [172.31.135.47]
S: 250-SIZE 35651584
S: 250-8BITMIME
S: 250-AUTH LOGIN PLAIN XOAUTH XOAUTH2
S: 250-ENHANCEDSTATUSCODES
S: 250 PIPELINING
C: AUTH XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQFhdXRoPUJlY
XJlciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG1semRHRXVZMj
l0Q2cBAQ==
S: 235 2.7.0 Accepted
[connection continues...]

Aspetti da tenere presenti sullo scambio del protocollo SMTP:

  • Il comando SMTP AUTH è documentato nella RFC 4954.
  • I ritorni a capo nel comando AUTH sono per chiarezza e non sarebbero presenti nei dati effettivi del comando. L'intero argomento base64 deve essere una stringa continua, senza spazi vuoti incorporati, in modo che l'intero comando AUTH sia composto da una singola riga di testo.

Risposta di errore

Gli errori di autenticazione vengono restituiti anche tramite il comando SMTP AUTH:

[connection begins]
S: 220 mx.google.com ESMTP 12sm2095603fks.9
C: EHLO sender.example.com
S: 250-mx.google.com at your service, [172.31.135.47]
S: 250-SIZE 35651584
S: 250-8BITMIME
S: 250-AUTH LOGIN PLAIN XOAUTH XOAUTH2
S: 250-ENHANCEDSTATUSCODES
S: 250 PIPELINING
C: AUTH XOAUTH2 dXNlcj1zb21ldXNlckBleGFtcGxlLmNvbQFhdXRoPUJlYXJl
ciB5YTI5LnZGOWRmdDRxbVRjMk52YjNSbGNrQmhkSFJoZG1semRHRXVZMjl0Q2cB
AQ==
S: 334 eyJzdGF0dXMiOiI0MDEiLCJzY2hlbWVzIjoiYmVhcmVyIG1hYyIsInNjb
3BlIjoiaHR0cHM6Ly9tYWlsLmdvb2dsZS5jb20vIn0K
C:
S: 535-5.7.1 Username and Password not accepted. Learn more at
S: 535 5.7.1 https://support.google.com/mail/?p=BadCredentials hx9sm5317360pbc.68
[connection continues...]

Aspetti da tenere presenti sullo scambio del protocollo SMTP:

  • Il client invia una risposta vuota ("\r\n") alla verifica contenente il messaggio di errore.

Riferimenti