OAuth এর সাথে Google অ্যাকাউন্ট লিঙ্ক করা

শিল্প-মানসম্মত OAuth 2.0 ইমপ্লিসিট এবং অথরাইজেশন কোড ফ্লো ব্যবহার করে অ্যাকাউন্টগুলো লিঙ্ক করা হয়।

আপনার পরিষেবাতে অবশ্যই OAuth 2.0-সম্মত অনুমোদন এবং টোকেন বিনিময় এন্ডপয়েন্ট সমর্থন থাকতে হবে।

In the implicit flow, Google opens your authorization endpoint in the user's browser. After successful sign in, you return a long-lived access token to Google. This access token is now included in every request sent from Google.

In the authorization code flow, you need two endpoints:

  • The authorization endpoint, which presents the sign-in UI to your users that aren't already signed in. The authorization endpoint also creates a short-lived authorization code to record users' consent to the requested access.

  • The token exchange endpoint, which is responsible for two types of exchanges:

    1. Exchanges an authorization code for a long-lived refresh token and a short-lived access token. This exchange happens when the user goes through the account linking flow.
    2. Exchanges a long-lived refresh token for a short-lived access token. This exchange happens when Google needs a new access token because the one it had expired.

Choose an OAuth 2.0 flow

Although the implicit flow is simpler to implement, Google recommends that access tokens issued by the implicit flow never expire. This is because the user is forced to link their account again after a token expires with the implicit flow. If you need token expiration for security reasons, we strongly recommend that you use the authorization code flow instead.

Design guidelines

This section describes the design requirements and recommendations for the user screen that you host for OAuth linking flows. After it's called by Google's app, your platform displays a sign in to Google page and account linking consent screen to the user. The user is directed back to Google's app after giving their consent to link accounts.

This figure shows the steps for a user to link their Google account
            to your authentication system. The first screenshot shows
            user-initiated linking from your platform. The second image shows
            user sign-in to Google, while the third shows the user consent and
            confirmation for linking their Google account with your app. The
            final screenshot shows a successfully linked user account in the
            Google app.
Figure 1. Account linking user sign in to Google and consent screens.

Requirements

  1. You must communicate that the user's account will be linked to Google, not a specific Google product like Google Home or Google Assistant.

Recommendations

We recommend that you do the following:

  1. Display Google's Privacy Policy. Include a link to Google's Privacy Policy on the consent screen.

  2. Data to be shared. Use clear and concise language to tell the user what data of theirs Google requires and why.

  3. Clear call-to-action. State a clear call-to-action on your consent screen, such as "Agree and link." This is because users need to understand what data they're required to share with Google to link their accounts.

  4. Ability to cancel. Provide a way for users to go back or cancel, if they choose not to link.

  5. Clear sign-in process. Ensure that users have clear method for signing in to their Google Account, such as fields for their username and password or Sign in with Google.

  6. Ability to unlink. Offer a mechanism for users to unlink, such as a URL to their account settings on your platform. Alternatively, you can include a link to Google Account where users can manage their linked account.

  7. Ability to change user account. Suggest a method for users to switch their account(s). This is especially beneficial if users tend to have multiple accounts.

    • If a user must close the consent screen to switch accounts, send a recoverable error to Google so the user can sign in to the selected account with OAuth linking and the implicit flow.
  8. Include your logo. Display your company logo on the consent screen. Use your style guidelines to place your logo. If you want or need to also display Google's logo, see Logos and trademarks.

প্রকল্পটি তৈরি করুন

অ্যাকাউন্ট লিঙ্কিং ব্যবহার করার জন্য আপনার প্রজেক্ট তৈরি করতে:

  1. গুগল এপিআই কনসোলে যান।
  2. প্রজেক্ট তৈরি করুন -এ ক্লিক করুন।
  3. একটি নাম লিখুন অথবা তৈরি হওয়া পরামর্শটি গ্রহণ করুন।
  4. অবশিষ্ট ক্ষেত্রগুলি নিশ্চিত করুন বা সম্পাদনা করুন।
  5. তৈরি করুন- এ ক্লিক করুন।

আপনার প্রজেক্ট আইডি দেখতে:

  1. গুগল এপিআই কনসোলে যান।
  2. ল্যান্ডিং পেজের টেবিলে আপনার প্রজেক্টটি খুঁজুন। প্রজেক্ট আইডিটি ' ID' কলামে দেখা যাবে।

গুগল অ্যাকাউন্ট লিঙ্ক করার প্রক্রিয়ার মধ্যে একটি সম্মতি স্ক্রিন অন্তর্ভুক্ত থাকে, যা ব্যবহারকারীদের জানিয়ে দেয় কোন অ্যাপ্লিকেশন তাদের ডেটাতে অ্যাক্সেস চাইছে, তারা কী ধরনের ডেটা চাইছে এবং কোন শর্তাবলী প্রযোজ্য। গুগল এপিআই ক্লায়েন্ট আইডি তৈরি করার আগে আপনাকে আপনার OAuth সম্মতি স্ক্রিনটি কনফিগার করতে হবে।

  1. গুগল এপিআই কনসোলের OAuth সম্মতি স্ক্রিন পৃষ্ঠাটি খুলুন।
  2. অনুরোধ করা হলে, আপনার এইমাত্র তৈরি করা প্রজেক্টটি নির্বাচন করুন।
  3. "OAuth সম্মতি স্ক্রিন" পৃষ্ঠায়, ফর্মটি পূরণ করুন এবং "সংরক্ষণ করুন" বোতামে ক্লিক করুন।

    অ্যাপ্লিকেশনের নাম: যে অ্যাপ্লিকেশনটি সম্মতি চাইছে তার নাম। নামটি আপনার অ্যাপ্লিকেশনকে সঠিকভাবে প্রতিফলিত করবে এবং ব্যবহারকারীরা অন্যত্র যে অ্যাপ্লিকেশনের নাম দেখেন তার সাথে সামঞ্জস্যপূর্ণ হবে। অ্যাকাউন্ট লিঙ্কিং সম্মতি স্ক্রিনে অ্যাপ্লিকেশনের নামটি দেখানো হবে।

    অ্যাপ্লিকেশন লোগো: সম্মতি স্ক্রিনের একটি ছবি যা ব্যবহারকারীদের আপনার অ্যাপটি চিনতে সাহায্য করবে। লোগোটি অ্যাকাউন্ট লিঙ্কিং সম্মতি স্ক্রিনে এবং অ্যাকাউন্ট সেটিংসে দেখানো হয়।

    সহায়তা ইমেল: ব্যবহারকারীরা তাদের সম্মতি সংক্রান্ত প্রশ্ন নিয়ে আপনার সাথে যোগাযোগ করতে পারেন।

    গুগল এপিআই-এর স্কোপ: স্কোপ আপনার অ্যাপ্লিকেশনকে ব্যবহারকারীর ব্যক্তিগত গুগল ডেটা অ্যাক্সেস করার অনুমতি দেয়। গুগল অ্যাকাউন্ট লিঙ্কিং ব্যবহারের ক্ষেত্রে, ডিফল্ট স্কোপ (ইমেল, প্রোফাইল, ওপেনআইডি) যথেষ্ট, আপনার কোনো সংবেদনশীল স্কোপ যোগ করার প্রয়োজন নেই। সাধারণত, শুরুতেই অনুরোধ না করে, যখন অ্যাক্সেসের প্রয়োজন হয়, তখন পর্যায়ক্রমে স্কোপের জন্য অনুরোধ করা একটি উত্তম অভ্যাস। আরও জানুন

    অনুমোদিত ডোমেইন: আপনাকে এবং আপনার ব্যবহারকারীদের সুরক্ষিত রাখতে, গুগল শুধুমাত্র সেইসব অ্যাপ্লিকেশনকেই অনুমোদিত ডোমেইন ব্যবহার করার অনুমতি দেয়, যেগুলো OAuth ব্যবহার করে প্রমাণীকরণ করে। আপনার অ্যাপ্লিকেশনের লিঙ্কগুলো অবশ্যই অনুমোদিত ডোমেইনে হোস্ট করা থাকতে হবে। আরও জানুন

    অ্যাপ্লিকেশন হোমপেজ লিঙ্ক: আপনার অ্যাপ্লিকেশনের হোম পেজ। এটি অবশ্যই একটি অনুমোদিত ডোমেইনে হোস্ট করা থাকতে হবে।

    অ্যাপ্লিকেশন গোপনীয়তা নীতি লিঙ্ক: গুগল অ্যাকাউন্ট লিঙ্ক করার সম্মতি স্ক্রিনে দেখানো হয়। অবশ্যই একটি অনুমোদিত ডোমেইনে হোস্ট করা থাকতে হবে।

    অ্যাপ্লিকেশন পরিষেবার শর্তাবলীর লিঙ্ক (ঐচ্ছিক): অবশ্যই একটি অনুমোদিত ডোমেইনে হোস্ট করতে হবে।

    চিত্র ১। Tunery নামক একটি কাল্পনিক অ্যাপ্লিকেশনের গুগল অ্যাকাউন্ট লিঙ্ক করার সম্মতি স্ক্রিন।

  4. 'ভেরিফিকেশন স্ট্যাটাস' দেখুন, যদি আপনার অ্যাপ্লিকেশনটির ভেরিফিকেশনের প্রয়োজন হয়, তাহলে ভেরিফিকেশনের জন্য আপনার অ্যাপ্লিকেশনটি জমা দিতে 'সাবমিট ফর ভেরিফিকেশন' বোতামে ক্লিক করুন। বিস্তারিত জানার জন্য OAuth ভেরিফিকেশনের প্রয়োজনীয়তাগুলো দেখুন।

আপনার OAuth সার্ভার বাস্তবায়ন করুন

এন

OAuth 2.0 ইমপ্লিসিট ফ্লো সমর্থন করার জন্য, আপনার সার্ভিস HTTPS-এর মাধ্যমে একটি অথরাইজেশন এন্ডপয়েন্ট উপলব্ধ করে। এই এন্ডপয়েন্টটি অথেন্টিকেশন এবং ডেটা অ্যাক্সেসের জন্য ব্যবহারকারীদের কাছ থেকে সম্মতি গ্রহণের দায়িত্বে থাকে। অথরাইজেশন এন্ডপয়েন্টটি সেইসব ব্যবহারকারীদের জন্য একটি সাইন-ইন UI প্রদর্শন করে যারা আগে থেকে সাইন-ইন করা নেই এবং অনুরোধ করা অ্যাক্সেসের জন্য সম্মতি রেকর্ড করে।

যখন কোনো গুগল অ্যাপ্লিকেশনের আপনার পরিষেবার অনুমোদিত এপিআইগুলোর কোনো একটিকে কল করার প্রয়োজন হয়, তখন গুগল আপনার ব্যবহারকারীদের পক্ষ থেকে এই এপিআইগুলো কল করার জন্য তাদের কাছ থেকে অনুমতি নিতে এই এন্ডপয়েন্টটি ব্যবহার করে।

গুগল অ্যাকাউন্ট লিঙ্কিং: OAuth ইমপ্লিসিট ফ্লো

নিম্নলিখিত সিকোয়েন্স ডায়াগ্রামটি ব্যবহারকারী, গুগল এবং আপনার পরিষেবার এন্ডপয়েন্টগুলির মধ্যেকার মিথস্ক্রিয়া বিশদভাবে বর্ণনা করে।

ব্যবহারকারী গুগল অ্যাপ / ব্রাউজার আপনার প্রমাণীকরণ এন্ডপয়েন্ট ১. ব্যবহারকারী লিঙ্কিং শুরু করেন ২. প্রমাণীকরণ এন্ডপয়েন্টে (GET) পুনঃনির্দেশ করুন ক্লায়েন্ট_আইডি, রিডাইরেক্ট_ইউআরআই, স্টেট, স্কোপ ৩. সাইন-ইন ও সম্মতি স্ক্রিন প্রদর্শন করুন ৪. ব্যবহারকারী প্রমাণীকরণ করেন এবং সম্মতি প্রদান করেন ৫. টোকেন সহ গুগলে ফেরত পাঠান (GET) অ্যাক্সেস_টোকেন, অবস্থা ৬. ব্যবহারকারীর টোকেন সংরক্ষণ করুন ৭. ব্যবহারকারীর রিসোর্স অ্যাক্সেস করুন
চিত্র ১. গুগল অ্যাকাউন্ট লিঙ্ক করার জন্য OAuth 2.0 ইমপ্লিসিট ফ্লো-এর ঘটনাক্রম।

ভূমিকা ও দায়িত্ব

নিম্নলিখিত সারণীটি গুগল অ্যাকাউন্ট লিঙ্কিং (GAL) OAuth ইমপ্লিসিট ফ্লো-তে অংশগ্রহণকারীদের ভূমিকা ও দায়িত্ব সংজ্ঞায়িত করে। উল্লেখ্য যে, GAL-এ গুগল OAuth ক্লায়েন্ট হিসেবে কাজ করে, অপরদিকে আপনার পরিষেবাটি আইডেন্টিটি/সার্ভিস প্রোভাইডার হিসেবে কাজ করে।

অভিনেতা / উপাদান GAL ভূমিকা দায়িত্বসমূহ
গুগল অ্যাপ / সার্ভার OAuth ক্লায়েন্ট ফ্লোটি শুরু করে, ব্রাউজার রিডাইরেক্টের মাধ্যমে অ্যাক্সেস টোকেন গ্রহণ করে এবং আপনার সার্ভিসের এপিআইগুলো অ্যাক্সেস করার জন্য তা নিরাপদে সংরক্ষণ করে।
আপনার অনুমোদন এন্ডপয়েন্ট অনুমোদন সার্ভার আপনার ব্যবহারকারীদের পরিচয় যাচাই করে, তাদের সম্মতি গ্রহণ করে এবং সরাসরি গুগলকে দীর্ঘস্থায়ী অ্যাক্সেস টোকেন প্রদান করে।
গুগল রিডাইরেক্ট ইউআরআই কলব্যাক এন্ডপয়েন্ট আপনার অনুমোদন পরিষেবা থেকে ব্যবহারকারীর পুনঃনির্দেশনা গ্রহণ করে, যেখানে URL খণ্ডে access_token এবং state মানগুলো থাকে।

গুগল দ্বারা শুরু করা একটি সাধারণ OAuth 2.0 ইমপ্লিসিট ফ্লো সেশনের প্রবাহটি নিম্নরূপ:

  1. গুগল ব্যবহারকারীর ব্রাউজারে আপনার অথরাইজেশন এন্ডপয়েন্টটি খোলে। ব্যবহারকারী যদি আগে থেকে সাইন ইন করা না থাকে, তবে সাইন ইন করেন এবং যদি আগে থেকে অনুমতি না দিয়ে থাকেন, তবে আপনার এপিআই ব্যবহার করে তাদের ডেটা অ্যাক্সেস করার জন্য গুগলকে অনুমতি দেন।
  2. আপনার পরিষেবা একটি অ্যাক্সেস টোকেন তৈরি করে এবং সেটি গুগলে ফেরত পাঠায়। এটি করার জন্য, অনুরোধের সাথে অ্যাক্সেস টোকেনটি সংযুক্ত করে ব্যবহারকারীর ব্রাউজারকে আবার গুগলে রিডাইরেক্ট করুন।
  3. গুগল আপনার পরিষেবার এপিআই-গুলোকে কল করে এবং প্রতিটি অনুরোধের সাথে অ্যাক্সেস টোকেন সংযুক্ত করে। আপনার পরিষেবা যাচাই করে যে অ্যাক্সেস টোকেনটি গুগলকে এপিআই অ্যাক্সেস করার অনুমোদন দেয় কি না এবং তারপর এপিআই কলটি সম্পন্ন করে।

অনুমোদনের অনুরোধগুলি পরিচালনা করুন

যখন কোনো গুগল অ্যাপ্লিকেশনকে OAuth 2.0 ইমপ্লিসিট ফ্লো ব্যবহার করে অ্যাকাউন্ট লিঙ্কিং করতে হয়, তখন গুগল ব্যবহারকারীকে আপনার অথরাইজেশন এন্ডপয়েন্টে একটি রিকোয়েস্ট পাঠায়, যাতে নিম্নলিখিত প্যারামিটারগুলো অন্তর্ভুক্ত থাকে:

অনুমোদন এন্ডপয়েন্ট প্যারামিটার
client_id আপনি গুগলকে যে ক্লায়েন্ট আইডিটি দিয়েছেন।
redirect_uri যে URL-টিতে আপনি এই অনুরোধের প্রতিক্রিয়া পাঠান।
state একটি হিসাবরক্ষণ মান যা রিডাইরেক্ট ইউআরআই-এর মাধ্যমে অপরিবর্তিতভাবে গুগলে ফেরত পাঠানো হয়।
response_type রেসপন্সে যে ধরনের ভ্যালু ফেরত দেওয়া হবে। OAuth 2.0 ইমপ্লিসিট ফ্লো-এর ক্ষেত্রে, রেসপন্স টাইপ সর্বদা token হয়।
user_locale RFC5646 ফরম্যাটে থাকা গুগল অ্যাকাউন্টের ভাষা সেটিংটি ব্যবহারকারীর পছন্দের ভাষায় আপনার কন্টেন্টকে স্থানীয়করণ করতে ব্যবহৃত হয়।

উদাহরণস্বরূপ, যদি আপনার অথরাইজেশন এন্ডপয়েন্টটি https://myservice.example.com/auth -এ উপলব্ধ থাকে, তাহলে একটি অনুরোধ নিম্নলিখিতের মতো দেখতে হতে পারে:

GET https://myservice.example.com/auth?client_id=GOOGLE_CLIENT_ID&redirect_uri=REDIRECT_URI&state=STATE_STRING&response_type=token&user_locale=LOCALE

আপনার অথরাইজেশন এন্ডপয়েন্ট যাতে সাইন-ইন অনুরোধগুলি পরিচালনা করতে পারে, তার জন্য নিম্নলিখিত ধাপগুলি অনুসরণ করুন:

  1. অনাকাঙ্ক্ষিত বা ভুলভাবে কনফিগার করা ক্লায়েন্ট অ্যাপগুলোকে অ্যাক্সেস দেওয়া থেকে বিরত থাকতে client_id এবং redirect_uri মানগুলো যাচাই করুন:

    • নিশ্চিত করুন যে client_id টি Google-কে আপনার দেওয়া ক্লায়েন্ট আইডির সাথে মেলে।
    • নিশ্চিত করুন যে redirect_uri প্যারামিটার দ্বারা নির্দিষ্ট URL-টির গঠন নিম্নলিখিত রকম:
      https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID
      https://oauth-redirect-sandbox.googleusercontent.com/r/YOUR_PROJECT_ID
      
  2. ব্যবহারকারী আপনার পরিষেবাতে সাইন ইন করেছেন কিনা তা পরীক্ষা করুন। যদি ব্যবহারকারী সাইন ইন না করে থাকেন, তাহলে আপনার পরিষেবার সাইন-ইন বা সাইন-আপ প্রক্রিয়াটি সম্পন্ন করুন।

  3. আপনার এপিআই (API) অ্যাক্সেস করার জন্য গুগলের ব্যবহারের জন্য একটি অ্যাক্সেস টোকেন তৈরি করুন। অ্যাক্সেস টোকেনটি যেকোনো স্ট্রিং ভ্যালু হতে পারে, তবে এটি অবশ্যই ব্যবহারকারী এবং ক্লায়েন্টের পরিচয়কে অনন্যভাবে প্রকাশ করবে এবং অনুমানযোগ্য হবে না।

  4. একটি HTTP প্রতিক্রিয়া পাঠান যা ব্যবহারকারীর ব্রাউজারকে redirect_uri প্যারামিটার দ্বারা নির্দিষ্ট URL-এ পুনঃনির্দেশিত করে। URL খণ্ডে নিম্নলিখিত সমস্ত প্যারামিটার অন্তর্ভুক্ত করুন:

    • access_token : আপনি এইমাত্র যে অ্যাক্সেস টোকেনটি তৈরি করেছেন
    • token_type : স্ট্রিং bearer
    • state : মূল অনুরোধ থেকে প্রাপ্ত অপরিবর্তিত অবস্থার মান

    ফলাফলস্বরূপ প্রাপ্ত URL-টির একটি উদাহরণ নিচে দেওয়া হলো:

    https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID#access_token=ACCESS_TOKEN&token_type=bearer&state=STATE_STRING

গুগলের OAuth 2.0 রিডাইরেক্ট হ্যান্ডলার অ্যাক্সেস টোকেনটি গ্রহণ করে এবং নিশ্চিত করে যে state ভ্যালুটি পরিবর্তিত হয়নি। আপনার সার্ভিসের জন্য অ্যাক্সেস টোকেন পাওয়ার পর, গুগল আপনার সার্ভিসের এপিআই-গুলোতে পরবর্তী কলগুলোর সাথে টোকেনটি সংযুক্ত করে।

ব্যবহারকারীর তথ্যের অনুরোধগুলি পরিচালনা করুন

ইউজারইনফো এন্ডপয়েন্ট হল একটি OAuth 2.0 সুরক্ষিত রিসোর্স যা লিঙ্ক করা ব্যবহারকারীর বিষয়ে দাবি ফেরত দেয়। ইউজার ইনফো এন্ডপয়েন্ট বাস্তবায়ন এবং হোস্ট করা ঐচ্ছিক, নিম্নলিখিত ব্যবহারের ক্ষেত্রে ছাড়া:

আপনার টোকেন এন্ডপয়েন্ট থেকে অ্যাক্সেস টোকেন সফলভাবে পুনরুদ্ধার করার পরে, Google লিঙ্ক করা ব্যবহারকারীর সম্পর্কে প্রাথমিক প্রোফাইল তথ্য পুনরুদ্ধার করার জন্য আপনার ব্যবহারকারীর তথ্য এন্ডপয়েন্টে একটি অনুরোধ পাঠায়।

userinfo এন্ডপয়েন্ট রিকোয়েস্ট হেডার
Authorization header টাইপ বিয়ারারের অ্যাক্সেস টোকেন।

উদাহরণস্বরূপ, যদি আপনার ব্যবহারকারীর তথ্যের এন্ডপয়েন্ট https://myservice.example.com/userinfo এ উপলব্ধ থাকে, তাহলে একটি অনুরোধ নিম্নলিখিতটির মতো দেখতে পারে:

GET /userinfo HTTP/1.1
Host: myservice.example.com
Authorization: Bearer ACCESS_TOKEN

অনুরোধগুলি পরিচালনা করার জন্য আপনার ব্যবহারকারীর তথ্যের শেষ পয়েন্টের জন্য, নিম্নলিখিত পদক্ষেপগুলি করুন:

  1. অনুমোদন শিরোনাম থেকে অ্যাক্সেস টোকেন বের করুন এবং অ্যাক্সেস টোকেনের সাথে যুক্ত ব্যবহারকারীর জন্য তথ্য ফেরত দিন।
  2. অ্যাক্সেস টোকেনটি অবৈধ হলে, WWW-Authenticate প্রতিক্রিয়া শিরোনাম ব্যবহার করে একটি HTTP 401 অননুমোদিত ত্রুটি ফেরত দিন। নীচে একটি ব্যবহারকারীর তথ্য ত্রুটি প্রতিক্রিয়ার একটি উদাহরণ:
    HTTP/1.1 401 Unauthorized
    WWW-Authenticate: error="invalid_token",
    error_description="The Access Token expired"
    
    লিঙ্কিং প্রক্রিয়া চলাকালীন যদি একটি 401 অননুমোদিত, বা অন্য কোনো অসফল ত্রুটির প্রতিক্রিয়া ফেরত দেওয়া হয়, তবে ত্রুটিটি পুনরুদ্ধারযোগ্য হবে না, পুনরুদ্ধার করা টোকেন বাতিল করা হবে এবং ব্যবহারকারীকে আবার লিঙ্কিং প্রক্রিয়া শুরু করতে হবে।
  3. অ্যাক্সেস টোকেনটি বৈধ হলে, HTTPS প্রতিক্রিয়ার বডিতে নিম্নলিখিত JSON অবজেক্টের সাথে HTTP 200 প্রতিক্রিয়া ফেরত দিন:

    {
    "sub": "USER_UUID",
    "email": "EMAIL_ADDRESS",
    "given_name": "FIRST_NAME",
    "family_name": "LAST_NAME",
    "name": "FULL_NAME",
    "picture": "PROFILE_PICTURE",
    }
    যদি আপনার ব্যবহারকারীর তথ্য এন্ডপয়েন্ট একটি HTTP 200 সাফল্যের প্রতিক্রিয়া প্রদান করে, তবে পুনরুদ্ধার করা টোকেন এবং দাবিগুলি ব্যবহারকারীর Google অ্যাকাউন্টের বিরুদ্ধে নিবন্ধিত হয়।

    ব্যবহারকারীর তথ্য শেষ পয়েন্ট প্রতিক্রিয়া
    sub একটি অনন্য আইডি যা আপনার সিস্টেমে ব্যবহারকারীকে শনাক্ত করে।
    email ব্যবহারকারীর ইমেল ঠিকানা।
    given_name ঐচ্ছিক: ব্যবহারকারীর প্রথম নাম।
    family_name ঐচ্ছিক: ব্যবহারকারীর শেষ নাম।
    name ঐচ্ছিক: ব্যবহারকারীর পুরো নাম।
    picture ঐচ্ছিক: ব্যবহারকারীর প্রোফাইল ছবি।

আপনার বাস্তবায়ন যাচাই করা

您可以使用 OAuth 2.0 Playground 工具验证您的实现。

在该工具中,执行以下步骤:

  1. 点击配置 以打开“OAuth 2.0 配置”窗口。
  2. OAuth flow(OAuth 流程)字段中,选择 Client-side(客户端)。
  3. OAuth Endpoints 字段中,选择 Custom
  4. 在相应字段中指定您的 OAuth 2.0 端点以及您分配给 Google 的客户端 ID。
  5. 第 1 步部分中,请勿选择任何 Google 范围。请将此字段留空,或输入适用于您服务器的范围(如果您不使用 OAuth 范围,则输入任意字符串)。完成后,点击 Authorize APIs
  6. 第 2 步第 3 步部分中,完成 OAuth 2.0 流程,并验证每个步骤是否按预期运行。

您可以使用 Google 账号关联演示工具验证您的实现。

在该工具中,执行以下步骤:

  1. 点击使用 Google 账号登录按钮。
  2. 选择您要关联的账号。
  3. 输入服务 ID。
  4. (可选)输入您将请求访问的一个或多个范围。
  5. 点击开始演示
  6. 当系统提示时,请确认您可以同意或拒绝关联请求。
  7. 确认您已重定向到相应平台。