لغو پیوند حساب ها

لغو پیوند ممکن است از پلتفرم شما یا Google آغاز شود و نمایش وضعیت پیوند ثابت در هر دو بهترین تجربه کاربر را فراهم می کند. پشتیبانی از نقطه پایانی ابطال رمز یا محافظت متقابل حساب برای پیوند دادن حساب Google اختیاری است.

حساب ها می توانند با هر یک از موارد زیر لغو پیوند شوند:

  • درخواست کاربر از
    • یک برنامه Google یا تنظیمات حساب Google
    • پلت فرم شما
  • عدم تمدید یک نشانه تجدید منقضی شده
  • رویدادهای دیگری که توسط شما یا Google آغاز شده است. به عنوان مثال، تعلیق حساب توسط سرویس های سوء استفاده و شناسایی تهدید.

کاربر درخواست لغو پیوند از Google را داده است

لغو پیوند حساب که از طریق حساب یا برنامه Google کاربر آغاز می‌شود، هرگونه دسترسی صادر شده قبلی و نشانه‌های تازه‌سازی را حذف می‌کند، رضایت کاربر را حذف می‌کند و در صورت تمایل به اجرای آن، به صورت اختیاری نقطه پایان لغو رمز شما را فراخوانی می‌کند.

کاربر درخواست لغو پیوند از پلتفرم شما را داده است

شما باید مکانیزمی برای لغو پیوند کاربران ارائه دهید، مانند URL به حساب خود. اگر راهی برای لغو پیوند به کاربران ارائه نمی کنید، پیوندی به حساب Google اضافه کنید تا کاربران بتوانند حساب پیوند شده خود را مدیریت کنند.

شما می توانید انتخاب کنید که ریسک و رویداد اشتراک گذاری و همکاری (RISC) را اجرا کنید و Google را از تغییرات وضعیت پیوند دادن حساب کاربران مطلع کنید. این امکان یک تجربه کاربری بهبود یافته را فراهم می کند که در آن هم پلتفرم شما و هم Google وضعیت پیوند فعلی و ثابتی را بدون نیاز به تکیه بر درخواست رمز به روز رسانی یا دسترسی برای به روز رسانی وضعیت پیوند نشان می دهند.

انقضای توکن

برای ارائه یک تجربه کاربری روان و جلوگیری از اختلال در سرویس، Google تلاش می‌کند تا توکن‌های تازه‌سازی را در پایان عمرشان تمدید کند. در برخی از سناریوها، ممکن است رضایت کاربر برای پیوند مجدد حساب‌ها در صورت در دسترس نبودن رمز تازه‌سازی معتبر لازم باشد.

طراحی پلتفرم شما برای پشتیبانی از چندین دسترسی منقضی نشده و توکن‌های تازه‌سازی می‌تواند شرایط مسابقه موجود در مبادلات مشتری-سرور بین محیط‌های خوشه‌ای را به حداقل برساند، از اختلال کاربر جلوگیری کند و سناریوهای پیچیده زمان‌بندی و رسیدگی به خطا را به حداقل برساند. در حالی که در نهایت سازگار است، هر دو توکن منقضی نشده قبلی و تازه صادر شده ممکن است برای مدت کوتاهی در طول مبادله تمدید توکن مشتری-سرور و قبل از همگام سازی خوشه استفاده شوند. به عنوان مثال، درخواست Google به سرویس شما که از کد دسترسی منقضی نشده قبلی استفاده می‌کند، درست پس از صدور یک نشانه دسترسی جدید، اما قبل از دریافت و همگام‌سازی خوشه‌ای در Google انجام می‌شود. اقدامات امنیتی جایگزین برای Refresh Token Rotation توصیه می شود.

رویدادهای دیگر

حساب ها می توانند به دلایل مختلف دیگری مانند عدم فعالیت، تعلیق، رفتار مخرب و غیره لغو پیوند شوند. در چنین سناریوهایی، پلتفرم شما و گوگل می توانند حساب های کاربری را به بهترین شکل مدیریت کنند و با اطلاع رسانی به یکدیگر از تغییرات حساب و وضعیت پیوند، مجدداً پیوند دهند.

یک نقطه پایانی ابطال رمز را برای Google اجرا کنید و با استفاده از RISC از رویدادهای لغو رمز خود به Google اطلاع دهید تا مطمئن شوید که پلتفرم شما و Google وضعیت پیوند حساب کاربری ثابتی را حفظ می کنند.

نقطه پایان لغو رمز

اگر از نقطه پایانی لغو رمز OAuth 2.0 پشتیبانی می کنید ، سیستم عامل شما می تواند اعلان هایی از Google دریافت کند. با این کار می توانید کاربران را از تغییرات وضعیت پیوند آگاه کنید ، یک اعتبار رمز را پاک کنید و اعتبار امنیتی و مجوزهای مجوز را پاک کنید.

درخواست فرم زیر را دارد:

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

نقطه پایانی ابطال رمز شما باید بتواند از پارامترهای زیر استفاده کند:

پارامترهای نقطه پایان ابطال
client_id رشته ای که درخواست را به عنوان Google شناسایی می کند. این رشته باید در سیستم شما به عنوان شناسه منحصر به فرد Google ثبت شود.
client_secret یک رشته مخفی که برای خدمات خود در Google ثبت نام کرده اید.
token نشانه ای که لغو می شود.
token_type_hint (اختیاری) نوع نشانه ای که لغو می شود ، یا access_token یا refresh_token . در صورت عدم تعیین ، به صورت پیش فرض برای access_token .

هنگامی که رمز حذف یا نامعتبر است ، پاسخی را برگردانید. برای مثال به موارد زیر مراجعه کنید:

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

اگر به هر دلیلی کد قابل حذف نیست ، همانطور که در مثال زیر نشان داده شده ، کد پاسخ 503 را برگردانید:

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google بعداً یا مطابق درخواست Retry-After .

حفاظت از حساب های متقابل (RISC)

如果您支持跨帐号保护,则您的平台可以在访问令牌或刷新令牌被撤消时通知 Google。这样一来,Google 就可以告知用户链接状态的变化、使令牌失效、清理安全凭据以及进行授权授权。

跨帐号保护基于 OpenID Foundation 开发的 RISC 标准

系统会使用安全事件令牌来通知 Google 令牌撤消情况。

解码后,令牌撤消事件如以下示例所示:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

用于向 Google 通知令牌撤消事件的安全事件令牌必须符合下表中的要求:

令牌撤消事件
iss 颁发者声明:这是您托管的网址,在注册期间与 Google 共享。
aud Audience Claim:将 Google 标识为 JWT 接收者。它必须设置为 google_account_linking
jti JWT ID 声明:这是您为每个安全性事件令牌生成的唯一 ID。
iat Issued At Claim(在声明期间颁发):这是一个 NumericDate 值,表示此安全性事件令牌的创建时间。
toe Time of Event Claim:这是一个可选的 NumericDate 值,表示令牌撤消的时间。
exp 到期时间声明:请勿添加此字段,因为导致此通知的事件已经发生。
events
安全性事件声明:这是一个 JSON 对象,必须仅包含一个令牌撤消事件。
subject_type 此字段必须设置为 oauth_token
token_type 这是要撤消的令牌类型,可以是 access_tokenrefresh_token
token_identifier_alg 这是用于对令牌进行编码的算法,必须为 hash_SHA512_double
token 这是已撤消令牌的 ID。

如需详细了解字段类型和格式,请参阅 JSON Web 令牌 (JWT)