Bảo mật thông tin đăng nhập của bạn

Hướng dẫn này cho biết cách đảm bảo ứng dụng và thông tin đăng nhập của người dùng được bảo mật.

Hoàn tất quy trình xác minh ứng dụng OAuth

Phạm vi OAuth 2.0 cho API Google Ads được phân loại là phạm vi bị hạn chế, tức là bạn phải hoàn tất quy trình xác minh ứng dụng OAuth trước khi tạo ứng dụng. Vui lòng xem Tài liệu về danh tính trên Googlebài viết trong Trung tâm trợ giúp để tìm hiểu thêm.

Bảo mật thông tin đăng nhập của ứng dụng

Bạn nên bảo mật mã ứng dụng khách OAuth 2.0 và mật khẩu ứng dụng khách của ứng dụng. Các thông tin đăng nhập này giúp người dùng và Google xác định được ứng dụng của bạn, do đó, bạn phải xử lý thông tin một cách cẩn thận. Bạn nên coi các thông tin đăng nhập ứng dụng này giống như mật khẩu. Đừng chia sẻ thông tin đăng nhập bằng cơ chế không an toàn, chẳng hạn như đăng lên các diễn đàn công khai, gửi tệp cấu hình chứa thông tin xác thực này trong tệp đính kèm email, mã hoá cứng thông tin đăng nhập hoặc chuyển thông tin vào kho lưu trữ mã. Bạn nên sử dụng một trình quản lý bí mật, chẳng hạn như Google Cloud Secret (Trình quản lý bí mật của Google Cloud) hoặc AWS Secret Manager (Trình quản lý bí mật AWS) nếu có thể.

Nếu mật khẩu ứng dụng khách OAuth 2.0 bị xâm phạm, bạn có thể đặt lại các mật khẩu đó. Bạn cũng có thể đặt lại mã thông báo của nhà phát triển.

Bảo mật mã của nhà phát triển

Mã của nhà phát triển cho phép bạn thực hiện lệnh gọi API đến một tài khoản, nhưng không có hạn chế đối với tài khoản có thể sử dụng mã này để thực hiện lệnh gọi. Do đó, người khác có thể sử dụng mã của nhà phát triển bị xâm phạm để thực hiện các lệnh gọi được quy cho ứng dụng của bạn. Để tránh tình huống này, hãy thực hiện các biện pháp phòng ngừa sau:

  • Hãy coi mã của nhà phát triển như một mật khẩu. Đừng chia sẻ thông tin này bằng các cơ chế không an toàn, chẳng hạn như đăng lên các diễn đàn công khai hoặc gửi tệp cấu hình chứa mã của nhà phát triển dưới dạng tệp đính kèm email. Bạn nên sử dụng một trình quản lý bí mật, chẳng hạn như Google Cloud Secret Manager (Trình quản lý bí mật của Google Cloud) hoặc AWS Secret Manager khi có thể.

  • Nếu mã của nhà phát triển bị xâm phạm, bạn nên đặt lại mã đó.

    • Đăng nhập vào tài khoản người quản lý Google Ads mà bạn đã sử dụng khi đăng ký API Google Ads.
    • Chuyển đến Công cụ và cài đặt > Trung tâm API.
    • Nhấp vào mũi tên thả xuống bên cạnh Mã của nhà phát triển.
    • Nhấp vào đường liên kết Đặt lại mã thông báo. Mã thông báo của nhà phát triển cũ sẽ ngừng hoạt động ngay lập tức.
    • Cập nhật cấu hình phát hành chính thức của ứng dụng để sử dụng mã thông báo mới dành cho nhà phát triển.

Bảo mật tài khoản dịch vụ

Tài khoản dịch vụ yêu cầu phải mạo danh trên toàn miền để hoạt động chính xác với API Google Ads. Ngoài ra, bạn phải là khách hàng Google Workspace để thiết lập tính năng mạo danh trên toàn miền. Vì những lý do này, bạn không nên sử dụng tài khoản dịch vụ khi thực hiện lệnh gọi API Google Ads. Tuy nhiên, nếu quyết định sử dụng tài khoản dịch vụ, bạn nên bảo mật các tài khoản đó như sau:

  • Coi khoá tài khoản dịch vụ và tệp JSON là mật khẩu. Hãy bảo mật các tệp này bằng trình quản lý bí mật, chẳng hạn như Google Cloud Secret Manager (Trình quản lý bí mật của Google Cloud) hoặc AWS Secret Manager khi có thể.

  • Làm theo các phương pháp hay nhất khác của Google Cloud để bảo mật và quản lý tài khoản dịch vụ của bạn.

Bảo mật mã thông báo người dùng

Nếu ứng dụng của bạn cho phép nhiều người dùng, bạn nên thực hiện thêm các bước để bảo vệ mã làm mới và mã truy cập của người dùng. Lưu trữ mã thông báo một cách an toàn ở trạng thái tĩnh và không bao giờ truyền mã dưới dạng văn bản thuần tuý. Sử dụng một hệ thống lưu trữ bảo mật phù hợp với nền tảng của bạn.

Xử lý thời gian hết hạn và thu hồi mã làm mới

Nếu ứng dụng của bạn yêu cầu mã làm mới OAuth 2.0 trong quá trình uỷ quyền, thì bạn cũng phải xử lý việc các mã làm mới đó không còn hợp lệ hoặc hết hạn. Mã làm mới có thể không hợp lệ vì nhiều lý do và ứng dụng của bạn nên phản hồi linh hoạt bằng cách uỷ quyền lại cho người dùng trong phiên đăng nhập tiếp theo hoặc dọn dẹp dữ liệu của họ khi phù hợp. Các công việc ngoại tuyến, chẳng hạn như công việc cron, sẽ phát hiện và ghi lại các tài khoản có mã làm mới đã hết hạn, thay vì tiếp tục thực hiện các yêu cầu không thành công. Google có thể điều tiết những ứng dụng tạo ra nhiều mức lỗi trong một khoảng thời gian dài để duy trì tính ổn định của máy chủ API.

Quản lý sự đồng ý cho nhiều phạm vi

Nếu ứng dụng của bạn yêu cầu uỷ quyền cho nhiều phạm vi OAuth 2.0, thì người dùng có thể không cấp tất cả các phạm vi OAuth mà bạn đã yêu cầu. Ứng dụng của bạn nên xử lý việc từ chối phạm vi bằng cách tắt các tính năng có liên quan. Bạn chỉ có thể nhắc lại người dùng sau khi họ đã cho biết rõ ý định sử dụng một tính năng cụ thể đòi hỏi phạm vi. Hãy sử dụng chức năng uỷ quyền tăng dần để yêu cầu các phạm vi OAuth thích hợp trong những trường hợp như vậy.

Nếu các tính năng cơ bản của ứng dụng yêu cầu nhiều phạm vi, hãy giải thích yêu cầu này cho người dùng trước khi nhắc họ đồng ý.