শিল্প-মানসম্মত OAuth 2.0 ইমপ্লিসিট এবং অথরাইজেশন কোড ফ্লো ব্যবহার করে অ্যাকাউন্টগুলো লিঙ্ক করা হয়।
আপনার পরিষেবাতে অবশ্যই OAuth 2.0-সম্মত অনুমোদন এবং টোকেন বিনিময় এন্ডপয়েন্ট সমর্থন থাকতে হবে।
In the implicit flow, Google opens your authorization endpoint in the user's browser. After successful sign in, you return a long-lived access token to Google. This access token is now included in every request sent from Google.
In the authorization code flow, you need two endpoints:
The authorization endpoint, which presents the sign-in UI to your users that aren't already signed in. The authorization endpoint also creates a short-lived authorization code to record users' consent to the requested access.
The token exchange endpoint, which is responsible for two types of exchanges:
- Exchanges an authorization code for a long-lived refresh token and a short-lived access token. This exchange happens when the user goes through the account linking flow.
- Exchanges a long-lived refresh token for a short-lived access token. This exchange happens when Google needs a new access token because the one it had expired.
Choose an OAuth 2.0 flow
Although the implicit flow is simpler to implement, Google recommends that access tokens issued by the implicit flow never expire. This is because the user is forced to link their account again after a token expires with the implicit flow. If you need token expiration for security reasons, we strongly recommend that you use the authorization code flow instead.
Design guidelines
This section describes the design requirements and recommendations for the user screen that you host for OAuth linking flows. After it's called by Google's app, your platform displays a sign in to Google page and account linking consent screen to the user. The user is directed back to Google's app after giving their consent to link accounts.
Requirements
- You must communicate that the user's account will be linked to Google, not a specific Google product like Google Home or Google Assistant.
Recommendations
We recommend that you do the following:
Display Google's Privacy Policy. Include a link to Google's Privacy Policy on the consent screen.
Data to be shared. Use clear and concise language to tell the user what data of theirs Google requires and why.
Clear call-to-action. State a clear call-to-action on your consent screen, such as "Agree and link." This is because users need to understand what data they're required to share with Google to link their accounts.
Ability to cancel. Provide a way for users to go back or cancel, if they choose not to link.
Clear sign-in process. Ensure that users have clear method for signing in to their Google Account, such as fields for their username and password or Sign in with Google.
Ability to unlink. Offer a mechanism for users to unlink, such as a URL to their account settings on your platform. Alternatively, you can include a link to Google Account where users can manage their linked account.
Ability to change user account. Suggest a method for users to switch their account(s). This is especially beneficial if users tend to have multiple accounts.
- If a user must close the consent screen to switch accounts, send a recoverable error to Google so the user can sign in to the selected account with OAuth linking and the implicit flow.
Include your logo. Display your company logo on the consent screen. Use your style guidelines to place your logo. If you want or need to also display Google's logo, see Logos and trademarks.
প্রকল্পটি তৈরি করুন
অ্যাকাউন্ট লিঙ্কিং ব্যবহার করার জন্য আপনার প্রজেক্ট তৈরি করতে:
- গুগল এপিআই কনসোলে যান।
- প্রজেক্ট তৈরি করুন -এ ক্লিক করুন।
- একটি নাম লিখুন অথবা তৈরি হওয়া পরামর্শটি গ্রহণ করুন।
- অবশিষ্ট ক্ষেত্রগুলি নিশ্চিত করুন বা সম্পাদনা করুন।
- তৈরি করুন- এ ক্লিক করুন।
আপনার প্রজেক্ট আইডি দেখতে:
- গুগল এপিআই কনসোলে যান।
- ল্যান্ডিং পেজের টেবিলে আপনার প্রজেক্টটি খুঁজুন। প্রজেক্ট আইডিটি ' ID' কলামে দেখা যাবে।
আপনার OAuth সম্মতি স্ক্রিন কনফিগার করুন
গুগল অ্যাকাউন্ট লিঙ্ক করার প্রক্রিয়ার মধ্যে একটি সম্মতি স্ক্রিন অন্তর্ভুক্ত থাকে, যা ব্যবহারকারীদের জানিয়ে দেয় কোন অ্যাপ্লিকেশন তাদের ডেটাতে অ্যাক্সেস চাইছে, তারা কী ধরনের ডেটা চাইছে এবং কোন শর্তাবলী প্রযোজ্য। গুগল এপিআই ক্লায়েন্ট আইডি তৈরি করার আগে আপনাকে আপনার OAuth সম্মতি স্ক্রিনটি কনফিগার করতে হবে।
- গুগল এপিআই কনসোলের OAuth সম্মতি স্ক্রিন পৃষ্ঠাটি খুলুন।
- অনুরোধ করা হলে, আপনার এইমাত্র তৈরি করা প্রজেক্টটি নির্বাচন করুন।
"OAuth সম্মতি স্ক্রিন" পৃষ্ঠায়, ফর্মটি পূরণ করুন এবং "সংরক্ষণ করুন" বোতামে ক্লিক করুন।
অ্যাপ্লিকেশনের নাম: যে অ্যাপ্লিকেশনটি সম্মতি চাইছে তার নাম। নামটি আপনার অ্যাপ্লিকেশনকে সঠিকভাবে প্রতিফলিত করবে এবং ব্যবহারকারীরা অন্যত্র যে অ্যাপ্লিকেশনের নাম দেখেন তার সাথে সামঞ্জস্যপূর্ণ হবে। অ্যাকাউন্ট লিঙ্কিং সম্মতি স্ক্রিনে অ্যাপ্লিকেশনের নামটি দেখানো হবে।
অ্যাপ্লিকেশন লোগো: সম্মতি স্ক্রিনের একটি ছবি যা ব্যবহারকারীদের আপনার অ্যাপটি চিনতে সাহায্য করবে। লোগোটি অ্যাকাউন্ট লিঙ্কিং সম্মতি স্ক্রিনে এবং অ্যাকাউন্ট সেটিংসে দেখানো হয়।
সহায়তা ইমেল: ব্যবহারকারীরা তাদের সম্মতি সংক্রান্ত প্রশ্ন নিয়ে আপনার সাথে যোগাযোগ করতে পারেন।
গুগল এপিআই-এর স্কোপ: স্কোপ আপনার অ্যাপ্লিকেশনকে ব্যবহারকারীর ব্যক্তিগত গুগল ডেটা অ্যাক্সেস করার অনুমতি দেয়। গুগল অ্যাকাউন্ট লিঙ্কিং ব্যবহারের ক্ষেত্রে, ডিফল্ট স্কোপ (ইমেল, প্রোফাইল, ওপেনআইডি) যথেষ্ট, আপনার কোনো সংবেদনশীল স্কোপ যোগ করার প্রয়োজন নেই। সাধারণত, শুরুতেই অনুরোধ না করে, যখন অ্যাক্সেসের প্রয়োজন হয়, তখন পর্যায়ক্রমে স্কোপের জন্য অনুরোধ করা একটি উত্তম অভ্যাস। আরও জানুন ।
অনুমোদিত ডোমেইন: আপনাকে এবং আপনার ব্যবহারকারীদের সুরক্ষিত রাখতে, গুগল শুধুমাত্র সেইসব অ্যাপ্লিকেশনকেই অনুমোদিত ডোমেইন ব্যবহার করার অনুমতি দেয়, যেগুলো OAuth ব্যবহার করে প্রমাণীকরণ করে। আপনার অ্যাপ্লিকেশনের লিঙ্কগুলো অবশ্যই অনুমোদিত ডোমেইনে হোস্ট করা থাকতে হবে। আরও জানুন ।
অ্যাপ্লিকেশন হোমপেজ লিঙ্ক: আপনার অ্যাপ্লিকেশনের হোম পেজ। এটি অবশ্যই একটি অনুমোদিত ডোমেইনে হোস্ট করা থাকতে হবে।
অ্যাপ্লিকেশন গোপনীয়তা নীতি লিঙ্ক: গুগল অ্যাকাউন্ট লিঙ্ক করার সম্মতি স্ক্রিনে দেখানো হয়। অবশ্যই একটি অনুমোদিত ডোমেইনে হোস্ট করা থাকতে হবে।
অ্যাপ্লিকেশন পরিষেবার শর্তাবলীর লিঙ্ক (ঐচ্ছিক): অবশ্যই একটি অনুমোদিত ডোমেইনে হোস্ট করতে হবে।

চিত্র ১। Tunery নামক একটি কাল্পনিক অ্যাপ্লিকেশনের গুগল অ্যাকাউন্ট লিঙ্ক করার সম্মতি স্ক্রিন।
'ভেরিফিকেশন স্ট্যাটাস' দেখুন, যদি আপনার অ্যাপ্লিকেশনটির ভেরিফিকেশনের প্রয়োজন হয়, তাহলে ভেরিফিকেশনের জন্য আপনার অ্যাপ্লিকেশনটি জমা দিতে 'সাবমিট ফর ভেরিফিকেশন' বোতামে ক্লিক করুন। বিস্তারিত জানার জন্য OAuth ভেরিফিকেশনের প্রয়োজনীয়তাগুলো দেখুন।
আপনার OAuth সার্ভার বাস্তবায়ন করুন
এন
OAuth 2.0 ইমপ্লিসিট ফ্লো সমর্থন করার জন্য, আপনার সার্ভিস HTTPS-এর মাধ্যমে একটি অথরাইজেশন এন্ডপয়েন্ট উপলব্ধ করে। এই এন্ডপয়েন্টটি অথেন্টিকেশন এবং ডেটা অ্যাক্সেসের জন্য ব্যবহারকারীদের কাছ থেকে সম্মতি গ্রহণের দায়িত্বে থাকে। অথরাইজেশন এন্ডপয়েন্টটি সেইসব ব্যবহারকারীদের জন্য একটি সাইন-ইন UI প্রদর্শন করে যারা আগে থেকে সাইন-ইন করা নেই এবং অনুরোধ করা অ্যাক্সেসের জন্য সম্মতি রেকর্ড করে।
যখন কোনো গুগল অ্যাপ্লিকেশনের আপনার পরিষেবার অনুমোদিত এপিআইগুলোর কোনো একটিকে কল করার প্রয়োজন হয়, তখন গুগল আপনার ব্যবহারকারীদের পক্ষ থেকে এই এপিআইগুলো কল করার জন্য তাদের কাছ থেকে অনুমতি নিতে এই এন্ডপয়েন্টটি ব্যবহার করে।
গুগল অ্যাকাউন্ট লিঙ্কিং: OAuth ইমপ্লিসিট ফ্লো
নিম্নলিখিত সিকোয়েন্স ডায়াগ্রামটি ব্যবহারকারী, গুগল এবং আপনার পরিষেবার এন্ডপয়েন্টগুলির মধ্যেকার মিথস্ক্রিয়া বিশদভাবে বর্ণনা করে।
ভূমিকা ও দায়িত্ব
নিম্নলিখিত সারণীটি গুগল অ্যাকাউন্ট লিঙ্কিং (GAL) OAuth ইমপ্লিসিট ফ্লো-তে অংশগ্রহণকারীদের ভূমিকা ও দায়িত্ব সংজ্ঞায়িত করে। উল্লেখ্য যে, GAL-এ গুগল OAuth ক্লায়েন্ট হিসেবে কাজ করে, অপরদিকে আপনার পরিষেবাটি আইডেন্টিটি/সার্ভিস প্রোভাইডার হিসেবে কাজ করে।
| অভিনেতা / উপাদান | GAL ভূমিকা | দায়িত্বসমূহ |
|---|---|---|
| গুগল অ্যাপ / সার্ভার | OAuth ক্লায়েন্ট | ফ্লোটি শুরু করে, ব্রাউজার রিডাইরেক্টের মাধ্যমে অ্যাক্সেস টোকেন গ্রহণ করে এবং আপনার সার্ভিসের এপিআইগুলো অ্যাক্সেস করার জন্য তা নিরাপদে সংরক্ষণ করে। |
| আপনার অনুমোদন এন্ডপয়েন্ট | অনুমোদন সার্ভার | আপনার ব্যবহারকারীদের পরিচয় যাচাই করে, তাদের সম্মতি গ্রহণ করে এবং সরাসরি গুগলকে দীর্ঘস্থায়ী অ্যাক্সেস টোকেন প্রদান করে। |
| গুগল রিডাইরেক্ট ইউআরআই | কলব্যাক এন্ডপয়েন্ট | আপনার অনুমোদন পরিষেবা থেকে ব্যবহারকারীর পুনঃনির্দেশনা গ্রহণ করে, যেখানে URL খণ্ডে access_token এবং state মানগুলো থাকে। |
গুগল দ্বারা শুরু করা একটি সাধারণ OAuth 2.0 ইমপ্লিসিট ফ্লো সেশনের প্রবাহটি নিম্নরূপ:
- গুগল ব্যবহারকারীর ব্রাউজারে আপনার অথরাইজেশন এন্ডপয়েন্টটি খোলে। ব্যবহারকারী যদি আগে থেকে সাইন ইন করা না থাকে, তবে সাইন ইন করেন এবং যদি আগে থেকে অনুমতি না দিয়ে থাকেন, তবে আপনার এপিআই ব্যবহার করে তাদের ডেটা অ্যাক্সেস করার জন্য গুগলকে অনুমতি দেন।
- আপনার পরিষেবা একটি অ্যাক্সেস টোকেন তৈরি করে এবং সেটি গুগলে ফেরত পাঠায়। এটি করার জন্য, অনুরোধের সাথে অ্যাক্সেস টোকেনটি সংযুক্ত করে ব্যবহারকারীর ব্রাউজারকে আবার গুগলে রিডাইরেক্ট করুন।
- গুগল আপনার পরিষেবার এপিআই-গুলোকে কল করে এবং প্রতিটি অনুরোধের সাথে অ্যাক্সেস টোকেন সংযুক্ত করে। আপনার পরিষেবা যাচাই করে যে অ্যাক্সেস টোকেনটি গুগলকে এপিআই অ্যাক্সেস করার অনুমোদন দেয় কি না এবং তারপর এপিআই কলটি সম্পন্ন করে।
অনুমোদনের অনুরোধগুলি পরিচালনা করুন
যখন কোনো গুগল অ্যাপ্লিকেশনকে OAuth 2.0 ইমপ্লিসিট ফ্লো ব্যবহার করে অ্যাকাউন্ট লিঙ্কিং করতে হয়, তখন গুগল ব্যবহারকারীকে আপনার অথরাইজেশন এন্ডপয়েন্টে একটি রিকোয়েস্ট পাঠায়, যাতে নিম্নলিখিত প্যারামিটারগুলো অন্তর্ভুক্ত থাকে:
| অনুমোদন এন্ডপয়েন্ট প্যারামিটার | |
|---|---|
client_id | আপনি গুগলকে যে ক্লায়েন্ট আইডিটি দিয়েছেন। |
redirect_uri | যে URL-টিতে আপনি এই অনুরোধের প্রতিক্রিয়া পাঠান। |
state | একটি হিসাবরক্ষণ মান যা রিডাইরেক্ট ইউআরআই-এর মাধ্যমে অপরিবর্তিতভাবে গুগলে ফেরত পাঠানো হয়। |
response_type | রেসপন্সে যে ধরনের ভ্যালু ফেরত দেওয়া হবে। OAuth 2.0 ইমপ্লিসিট ফ্লো-এর ক্ষেত্রে, রেসপন্স টাইপ সর্বদা token হয়। |
user_locale | RFC5646 ফরম্যাটে থাকা গুগল অ্যাকাউন্টের ভাষা সেটিংটি ব্যবহারকারীর পছন্দের ভাষায় আপনার কন্টেন্টকে স্থানীয়করণ করতে ব্যবহৃত হয়। |
উদাহরণস্বরূপ, যদি আপনার অথরাইজেশন এন্ডপয়েন্টটি https://myservice.example.com/auth -এ উপলব্ধ থাকে, তাহলে একটি অনুরোধ নিম্নলিখিতের মতো দেখতে হতে পারে:
GET https://myservice.example.com/auth?client_id=GOOGLE_CLIENT_ID&redirect_uri=REDIRECT_URI&state=STATE_STRING&response_type=token&user_locale=LOCALE
আপনার অথরাইজেশন এন্ডপয়েন্ট যাতে সাইন-ইন অনুরোধগুলি পরিচালনা করতে পারে, তার জন্য নিম্নলিখিত ধাপগুলি অনুসরণ করুন:
অনাকাঙ্ক্ষিত বা ভুলভাবে কনফিগার করা ক্লায়েন্ট অ্যাপগুলোকে অ্যাক্সেস দেওয়া থেকে বিরত থাকতে
client_idএবংredirect_uriমানগুলো যাচাই করুন:- নিশ্চিত করুন যে
client_idটি Google-কে আপনার দেওয়া ক্লায়েন্ট আইডির সাথে মেলে। - নিশ্চিত করুন যে
redirect_uriপ্যারামিটার দ্বারা নির্দিষ্ট URL-টির গঠন নিম্নলিখিত রকম:https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID https://oauth-redirect-sandbox.googleusercontent.com/r/YOUR_PROJECT_ID
- নিশ্চিত করুন যে
ব্যবহারকারী আপনার পরিষেবাতে সাইন ইন করেছেন কিনা তা পরীক্ষা করুন। যদি ব্যবহারকারী সাইন ইন না করে থাকেন, তাহলে আপনার পরিষেবার সাইন-ইন বা সাইন-আপ প্রক্রিয়াটি সম্পন্ন করুন।
আপনার এপিআই (API) অ্যাক্সেস করার জন্য গুগলের ব্যবহারের জন্য একটি অ্যাক্সেস টোকেন তৈরি করুন। অ্যাক্সেস টোকেনটি যেকোনো স্ট্রিং ভ্যালু হতে পারে, তবে এটি অবশ্যই ব্যবহারকারী এবং ক্লায়েন্টের পরিচয়কে অনন্যভাবে প্রকাশ করবে এবং অনুমানযোগ্য হবে না।
একটি HTTP প্রতিক্রিয়া পাঠান যা ব্যবহারকারীর ব্রাউজারকে
redirect_uriপ্যারামিটার দ্বারা নির্দিষ্ট URL-এ পুনঃনির্দেশিত করে। URL খণ্ডে নিম্নলিখিত সমস্ত প্যারামিটার অন্তর্ভুক্ত করুন:-
access_token: আপনি এইমাত্র যে অ্যাক্সেস টোকেনটি তৈরি করেছেন -
token_type: স্ট্রিংbearer -
state: মূল অনুরোধ থেকে প্রাপ্ত অপরিবর্তিত অবস্থার মান
ফলাফলস্বরূপ প্রাপ্ত URL-টির একটি উদাহরণ নিচে দেওয়া হলো:
https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID#access_token=ACCESS_TOKEN&token_type=bearer&state=STATE_STRING
-
গুগলের OAuth 2.0 রিডাইরেক্ট হ্যান্ডলার অ্যাক্সেস টোকেনটি গ্রহণ করে এবং নিশ্চিত করে যে state ভ্যালুটি পরিবর্তিত হয়নি। আপনার সার্ভিসের জন্য অ্যাক্সেস টোকেন পাওয়ার পর, গুগল আপনার সার্ভিসের এপিআই-গুলোতে পরবর্তী কলগুলোর সাথে টোকেনটি সংযুক্ত করে।
ব্যবহারকারীর তথ্যের অনুরোধগুলি পরিচালনা করুন
ইউজারইনফো এন্ডপয়েন্ট হল একটি OAuth 2.0 সুরক্ষিত রিসোর্স যা লিঙ্ক করা ব্যবহারকারীর বিষয়ে দাবি ফেরত দেয়। ইউজার ইনফো এন্ডপয়েন্ট বাস্তবায়ন এবং হোস্ট করা ঐচ্ছিক, নিম্নলিখিত ব্যবহারের ক্ষেত্রে ছাড়া:
- Google One ট্যাপের মাধ্যমে লিঙ্ক করা অ্যাকাউন্টে সাইন-ইন করুন ।
- AndroidTV-তে ঘর্ষণহীন সাবস্ক্রিপশন ।
আপনার টোকেন এন্ডপয়েন্ট থেকে অ্যাক্সেস টোকেন সফলভাবে পুনরুদ্ধার করার পরে, Google লিঙ্ক করা ব্যবহারকারীর সম্পর্কে প্রাথমিক প্রোফাইল তথ্য পুনরুদ্ধার করার জন্য আপনার ব্যবহারকারীর তথ্য এন্ডপয়েন্টে একটি অনুরোধ পাঠায়।
| userinfo এন্ডপয়েন্ট রিকোয়েস্ট হেডার | |
|---|---|
Authorization header | টাইপ বিয়ারারের অ্যাক্সেস টোকেন। |
উদাহরণস্বরূপ, যদি আপনার ব্যবহারকারীর তথ্যের এন্ডপয়েন্ট https://myservice.example.com/userinfo এ উপলব্ধ থাকে, তাহলে একটি অনুরোধ নিম্নলিখিতটির মতো দেখতে পারে:
GET /userinfo HTTP/1.1 Host: myservice.example.com Authorization: Bearer ACCESS_TOKEN
অনুরোধগুলি পরিচালনা করার জন্য আপনার ব্যবহারকারীর তথ্যের শেষ পয়েন্টের জন্য, নিম্নলিখিত পদক্ষেপগুলি করুন:
- অনুমোদন শিরোনাম থেকে অ্যাক্সেস টোকেন বের করুন এবং অ্যাক্সেস টোকেনের সাথে যুক্ত ব্যবহারকারীর জন্য তথ্য ফেরত দিন।
- অ্যাক্সেস টোকেনটি অবৈধ হলে,
WWW-Authenticateপ্রতিক্রিয়া শিরোনাম ব্যবহার করে একটি HTTP 401 অননুমোদিত ত্রুটি ফেরত দিন। নীচে একটি ব্যবহারকারীর তথ্য ত্রুটি প্রতিক্রিয়ার একটি উদাহরণ: লিঙ্কিং প্রক্রিয়া চলাকালীন যদি একটি 401 অননুমোদিত, বা অন্য কোনো অসফল ত্রুটির প্রতিক্রিয়া ফেরত দেওয়া হয়, তবে ত্রুটিটি পুনরুদ্ধারযোগ্য হবে না, পুনরুদ্ধার করা টোকেন বাতিল করা হবে এবং ব্যবহারকারীকে আবার লিঙ্কিং প্রক্রিয়া শুরু করতে হবে।HTTP/1.1 401 Unauthorized WWW-Authenticate: error="invalid_token", error_description="The Access Token expired"
অ্যাক্সেস টোকেনটি বৈধ হলে, HTTPS প্রতিক্রিয়ার বডিতে নিম্নলিখিত JSON অবজেক্টের সাথে HTTP 200 প্রতিক্রিয়া ফেরত দিন:
যদি আপনার ব্যবহারকারীর তথ্য এন্ডপয়েন্ট একটি HTTP 200 সাফল্যের প্রতিক্রিয়া প্রদান করে, তবে পুনরুদ্ধার করা টোকেন এবং দাবিগুলি ব্যবহারকারীর Google অ্যাকাউন্টের বিরুদ্ধে নিবন্ধিত হয়।{ "sub": "USER_UUID", "email": "EMAIL_ADDRESS", "given_name": "FIRST_NAME", "family_name": "LAST_NAME", "name": "FULL_NAME", "picture": "PROFILE_PICTURE", }ব্যবহারকারীর তথ্য শেষ পয়েন্ট প্রতিক্রিয়া subএকটি অনন্য আইডি যা আপনার সিস্টেমে ব্যবহারকারীকে শনাক্ত করে। emailব্যবহারকারীর ইমেল ঠিকানা। given_nameঐচ্ছিক: ব্যবহারকারীর প্রথম নাম। family_nameঐচ্ছিক: ব্যবহারকারীর শেষ নাম। nameঐচ্ছিক: ব্যবহারকারীর পুরো নাম। pictureঐচ্ছিক: ব্যবহারকারীর প্রোফাইল ছবি।
আপনার বাস্তবায়ন যাচাই করা
您可以使用 OAuth 2.0 Playground 工具验证您的实现。
在该工具中,执行以下步骤:
- 点击配置 以打开“OAuth 2.0 配置”窗口。
- 在 OAuth flow(OAuth 流程)字段中,选择 Client-side(客户端)。
- 在 OAuth Endpoints 字段中,选择 Custom。
- 在相应字段中指定您的 OAuth 2.0 端点以及您分配给 Google 的客户端 ID。
- 在第 1 步部分中,请勿选择任何 Google 范围。请将此字段留空,或输入适用于您服务器的范围(如果您不使用 OAuth 范围,则输入任意字符串)。完成后,点击 Authorize APIs。
- 在第 2 步和第 3 步部分中,完成 OAuth 2.0 流程,并验证每个步骤是否按预期运行。
您可以使用 Google 账号关联演示工具验证您的实现。
在该工具中,执行以下步骤:
- 点击使用 Google 账号登录按钮。
- 选择您要关联的账号。
- 输入服务 ID。
- (可选)输入您将请求访问的一个或多个范围。
- 点击开始演示。
- 当系统提示时,请确认您可以同意或拒绝关联请求。
- 确认您已重定向到相应平台。