Vinculación de la cuenta de Google con OAuth

Las cuentas se vinculan mediante flujos de código implícitos y de autorización OAuth 2.0 estándar de la industria. Su servicio debe admitir la autorización compatible con OAuth 2.0 y los extremos de intercambio de tokens .

隐式流程中,Google在用户的浏览器中打开您的授权端点。成功登录后,您可以将长期访问令牌返回给Google。现在,此访问令牌包含在Google发送的每个请求中。

授权代码流中,您需要两个端点:

  • 授权端点,向尚未登录的用户显示登录UI。授权端点还创建了一个短暂的授权代码,以记录用户对所请求访问的同意。

  • 令牌交换端点,它负责两种类型的交换:

    1. 将授权代码交换为长寿命的刷新令牌和短寿命的访问令牌。当用户完成帐户链接流程时,就会发生这种交换。
    2. 将长寿命的刷新令牌交换为短寿命的访问令牌。当Google需要一个新的访问令牌(因为该令牌已过期)时,就会发生这种交换。

选择一个OAuth 2.0流程

尽管隐式流更易于实现,但Google建议隐式流发出的访问令牌永远不会过期。这是因为在令牌与隐式流一起过期之后,用户被迫再次链接其帐户。如果出于安全原因需要令牌到期,我们强烈建议您改用授权代码流。

设计准则

本部分描述了托管OAuth链接流的用户屏幕的设计要求和建议。在由Google应用程序调用后,您的平台会显示登录Google页面和用户的帐户链接同意屏幕。在同意链接帐户后,该用户将被定向回到Google的应用程序。

此图显示了用户将其Google帐户链接到您的身份验证系统的步骤。第一个屏幕截图显示了用户从您的平台启动的链接。第二张图片显示用户登录Google,第三张图片显示用户同意并确认将其Google帐户与您的应用程序关联。最终的屏幕截图显示了Google应用程序中已成功链接的用户帐户。
图1.帐户链接用户登录到Google和同意屏幕。

要求

  1. 您必须告知用户帐户将链接到Google,而不是特定的Google产品(例如Google Home或Google Assistant)。

推荐建议

我们建议您执行以下操作:

  1. 显示Google的隐私权政策。在同意屏幕上包括指向Google隐私权政策的链接。

  2. 要共享的数据。使用简洁明了的语言告诉用户Google需要提供哪些数据以及原因。

  3. 清除号召性用语。在您的同意屏幕上注明明确的号召性用语,例如“同意并链接”。这是因为用户需要了解与Google共享帐户链接所需的数据。

  4. 取消的能力。如果用户选择不链接,则为用户提供返回或取消的方式。

  5. 清除登录过程。确保用户使用清晰的方法登录自己的Google帐户,例如用户名和密码或使用Google登录字段。

  6. 取消链接的能力。为用户提供取消链接的机制,例如指向其平台上的帐户设置的URL。或者,您可以包含指向Google帐户的链接,用户可以在其中管理其链接的帐户。

  7. 能够更改用户帐户。建议用户切换帐户的方法。如果用户倾向于拥有多个帐户,这将特别有益。

    • 如果用户必须关闭同意屏幕才能切换帐户,请向Google发送可恢复的错误,以便用户可以使用OAuth链接隐式流程登录所需的帐户。
  8. 包括您的徽标。在同意屏幕上显示您的公司徽标。使用样式准则放置徽标。如果您还希望显示Google的徽标,请参阅徽标和商标

建立专案

要创建您的项目以使用帐户链接:

  1. Go to the Google API Console.
  2. Haz clic en Crear proyecto .
  3. Ingrese un nombre o acepte la sugerencia generada.
  4. Confirme o edite los campos restantes.
  5. Haz clic en Crear .

Para ver su ID de proyecto:

  1. Go to the Google API Console.
  2. Encuentra tu proyecto en la tabla de la página de inicio. El ID del proyecto aparece en la columna ID .

Google帐户链接过程包括一个同意屏幕,该屏幕告诉用户请求访问其数据的应用程序,他们要求的数据类型以及适用的条款。在生成Google API客户端ID之前,您需要先配置OAuth同意屏幕。

  1. 打开Goog​​le API控制台的OAuth同意屏幕页面。
  2. 如果出现提示,请选择刚刚创建的项目。
  3. 在“ OAuth同意屏幕”页面上,填写表格,然后单击“保存”按钮。

    申请名称:要求同意的申请名称。该名称应准确反映您的应用程序,并与用户在其他地方看到的应用程序名称一致。应用程序名称将显示在“帐户链接同意”屏幕上。

    应用程序徽标:同意屏幕上的图像,可帮助用户识别您的应用程序。徽标显示在“帐户链接同意”屏幕和帐户设置上

    支持电子邮件:供用户与您联系以获取有关其同意的问题。

    Google API范围范围允许您的应用访问用户的私人Google数据。对于Google帐户关联用例,默认范围(电子邮件,个人资料,openid)就足够了,您无需添加任何敏感范围。通常,最佳做法是在需要访问时而不是预先请求增量地作用域。 了解更多

    授权域:为了保护您和您的用户,Google仅允许使用OAuth进行身份验证的应用程序使用授权域。您的应用程序的链接必须托管在授权域中。 了解更多

    应用程序主页链接:您的应用程序的主页。必须托管在授权域上。

    应用程序隐私权政策链接:显示在Google Acount Linking同意屏幕上。必须托管在授权域上。

    应用程序服务条款链接(可选):必须托管在授权域中。

    图1 。虚拟应用程序Google Tuning的Google帐户链接同意屏幕

  4. 选中“验证状态”,如果您的应用程序需要验证,则单击“提交验证”按钮以提交您的应用程序以进行验证。有关详细信息,请参阅OAuth验证要求

Implemente su servidor OAuth

为了支持OAuth 2.0已隐含流,你的服务使可通过HTTPS授权端点。此端点负责身份验证并获得用户对数据访问的同意。授权端点向尚未登录的用户显示登录 UI,并记录对请求访问的同意。

当 Google 应用程序需要调用您的服务的授权 API 之一时,Google 会使用此端点来获得您的用户的许可,以代表他们调用这些 API。

一个典型的由 Google 发起的 OAuth 2.0 隐式流会话具有以下流程:

  1. Google 在用户的浏览器中打开您的授权端点。用户登录(如果尚未登录)并授予 Google 使用您的 API 访问其数据的权限(如果他们尚未授予权限)。
  2. 您的服务创建的访问令牌并将其返回给谷歌。为此,请使用附加到请求的访问令牌将用户的浏览器重定向回 Google。
  3. Google 会调用您服务的 API 并在每个请求中附加访问令牌。您的服务会验证访问令牌是否授予 Google 访问 API 的授权,然后完成 API 调用。

处理授权请求

当 Google 应用程序需要通过 OAuth 2.0 隐式流执行帐户链接时,Google 会将用户发送到您的授权端点,并包含以下参数的请求:

授权端点参数
client_id您分配给 Google 的客户端 ID。
redirect_uri您向其发送对此请求的响应的 URL。
state传递回 Google 的簿记值在重定向 URI 中保持不变。
response_type要在响应中返回的值的类型。对于的OAuth 2.0隐式流程中,响应类型总是token
user_locale在谷歌帐户语言设置RFC5646格式用于本地化用户的首选语言内容。

例如,如果您的授权端点可在https://myservice.example.com/auth ,请求看起来像下面这样:

GET https://myservice.example.com/auth?client_id=GOOGLE_CLIENT_ID&redirect_uri=REDIRECT_URI&state=STATE_STRING&response_type=token&user_locale=LOCALE

对于处理登录请求的授权端点,请执行以下步骤:

  1. 验证client_idredirect_uri值,以防止授权访问意外或错误配置的客户端应用程序:

    • 确认该client_id你分配给谷歌的客户ID相匹配。
    • 确认URL指定由redirect_uri参数有以下形式:
      https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID
      https://oauth-redirect-sandbox.googleusercontent.com/r/YOUR_PROJECT_ID
      
  2. 检查用户是否已登录您的服务。如果用户未登录,请完成服务的登录或注册流程。

  3. 生成供 Google 用来访问您的 API 的访问令牌。访问令牌可以是任何字符串值,但它必须唯一地代表用户和令牌所针对的客户端,并且不能被猜测。

  4. 发送用户的浏览器重定向到被指定的URL的HTTP响应redirect_uri参数。在 URL 片段中包含以下所有参数:

    • access_token :刚才生成的令牌,你的访问
    • token_type :字符串bearer
    • state :从原始请求的未修改的状态值

    以下是所得的URL的一个示例:

    https://oauth-redirect.googleusercontent.com/r/YOUR_PROJECT_ID#access_token=ACCESS_TOKEN&token_type=bearer&state=STATE_STRING

谷歌的OAuth 2.0重定向处理接收的令牌的访问并确认state的值并没有改变。在 Google 为您的服务获取访问令牌后,Google 会将令牌附加到对您的服务 API 的后续调用中。

Manejar solicitudes de información de usuario

El punto final userinfo es un recurso protegido OAuth 2.0 que las reclamaciones de retorno sobre el usuario vinculado. La implementación y el alojamiento del punto final de userinfo es opcional, excepto en los siguientes casos de uso:

Una vez que el token de acceso se ha recuperado correctamente de su punto final de token, Google envía una solicitud a su punto final de información de usuario para recuperar información de perfil básica sobre el usuario vinculado.

encabezados de solicitud de punto final de userinfo
Authorization header El token de acceso de tipo Bearer.

Por ejemplo, si su userinfo punto final está disponible en https://myservice.example.com/userinfo , una solicitud puede tener un aspecto como el siguiente:

GET /userinfo HTTP/1.1
Host: myservice.example.com
Authorization: Bearer ACCESS_TOKEN

Para que su punto final de userinfo maneje las solicitudes, siga los siguientes pasos:

  1. Extraiga el token de acceso del encabezado de autorización y devuelva la información para el usuario asociado con el token de acceso.
  2. Si el token de acceso no es válido, devuelve un error HTTP 401 no autorizado con el uso de la WWW-Authenticate encabezado de respuesta. A continuación se muestra un ejemplo de una respuesta de error userinfo:
    HTTP/1.1 401 Unauthorized
    WWW-Authenticate: error="invalid_token",
    error_description="The Access Token expired"
    
    Si un 401 no autorizado, o cualquier otra respuesta de error sin éxito se devuelve durante el proceso de vinculación, el error será no recuperable, el token recuperada será descartado y el usuario tendrá para iniciar el proceso de vinculación nuevamente.
  3. Si el token de acceso es válido, el retorno y la respuesta HTTP 200 con el siguiente objeto JSON en el cuerpo de la respuesta HTTPS:

    {
    "sub": "USER_UUID",
    "email": "EMAIL_ADDRESS",
    "given_name": "FIRST_NAME",
    "family_name": "LAST_NAME",
    "name": "FULL_NAME",
    "picture": "PROFILE_PICTURE",
    }
    
    Si su userinfo de punto final devuelve una respuesta de éxito HTTP 200, el recuperado token y reclamaciones se registran en contra de Google del usuario cuenta.

    respuesta del punto final de userinfo
    sub Una identificación única que identifica al usuario en su sistema.
    email Dirección de correo electrónico del usuario.
    given_name Opcional: Nombre del usuario.
    family_name Opcional: Apellido del usuario.
    name Opcional: Nombre completo del usuario.
    picture Opcional: Foto del perfil de usuario.

Validando su implementación

您可以通过使用验证实现的OAuth 2.0游乐场工具。

在工具中,执行以下步骤:

  1. 单击配置打开的OAuth 2.0配置窗口。
  2. OAuth流场中,选择客户端
  3. OAuth端点字段中,选择自定义
  4. 在相应字段中指定您的 OAuth 2.0 端点和您分配给 Google 的客户端 ID。
  5. 步骤1部分,不要选择任何谷歌范围。相反,将此字段留空或键入对您的服务器有效的范围(如果不使用 OAuth 范围,则输入任意字符串)。当您完成后,单击授权的API。
  6. 步骤2步骤3段,完成OAuth 2.0流程和验证每个步骤按预期工作。

您可以通过验证您的实现谷歌帐户链接演示工具。

在工具中,执行以下步骤:

  1. 点击登录在与谷歌按钮。
  2. 选择您要关联的帐户。
  3. 输入服务标识。
  4. (可选)输入您将请求访问的一个或多个范围。
  5. 单击开始演示
  6. 出现提示时,确认您可以同意并拒绝链接请求。
  7. 确认您被重定向到您的平台。