Dissociation de comptes

La dissociation peut être lancée depuis votre plate-forme ou Google. L'affichage d'un état de liaison cohérent sur les deux offre la meilleure expérience utilisateur possible. La compatibilité avec un point de terminaison de révocation de jeton ou la protection multicompte est facultative pour l'association de comptes Google.

Les comptes peuvent être dissociés pour les raisons suivantes:

  • Demande de l'utilisateur de
    • une application Google ou les paramètres de votre compte Google
    • Votre plate-forme
  • Échec du renouvellement d'un jeton d'actualisation expiré
  • Autres événements déclenchés par vous ou par Google Par exemple, la suspension de compte par des services de détection des abus et des menaces.

L'utilisateur a demandé à dissocier son compte de Google

La dissociation de compte lancée via le compte Google ou l'application d'un utilisateur supprime tous les jetons d'accès et d'actualisation précédemment émis, supprime le consentement de l'utilisateur et appelle éventuellement votre point de terminaison de révocation de jeton si vous avez choisi d'en implémenter un.

L'utilisateur a demandé à être dissocié de votre plate-forme

Vous devez fournir un mécanisme permettant aux utilisateurs de dissocier leur compte, par exemple une URL vers leur compte. Si vous ne proposez pas aux utilisateurs un moyen de dissocier leur compte, incluez un lien vers le compte Google afin qu'ils puissent le gérer.

Vous pouvez choisir d'implémenter la gestion des risques et des incidents et la collaboration (RISC, Risk &Incident Sharing) et informer Google de modifications apportées à l'état d'association des comptes utilisateur. Cela permet d'améliorer l'expérience utilisateur, car votre plate-forme et Google affichent un état d'association actuel et cohérent sans avoir à s'appuyer sur une demande de rafraîchissement ou de jeton d'accès pour mettre à jour l'état de l'association.

Expiration des jetons

Pour offrir une expérience utilisateur fluide et éviter toute interruption de service, Google tente de renouveler les jetons d'actualisation peu avant la fin de leur durée de vie. Dans certains scénarios, le consentement de l'utilisateur peut être requis pour associer de nouveau les comptes lorsqu'un jeton d'actualisation valide n'est pas disponible.

En concevant votre plate-forme pour qu'elle accepte plusieurs jetons d'accès et d'actualisation non expirés, vous pouvez réduire les conditions de concurrence présentes dans les échanges client-serveur entre les environnements en cluster, éviter les interruptions pour les utilisateurs et réduire les scénarios complexes de gestion des codes temporels et de gestion des erreurs. Bien que finalement cohérents, les jetons non expirés précédemment émis et nouvellement émis peuvent être utilisés pendant une courte période lors de l'échange de renouvellement de jeton client-serveur et avant la synchronisation du cluster. Par exemple, une requête Google envoyée à votre service qui utilise le jeton d'accès précédent non expiré se produit juste après l'émission d'un nouveau jeton d'accès, mais avant la réception et la synchronisation du cluster chez Google. D'autres mesures de sécurité que la rotation des jetons d'actualisation sont recommandées.

Autres événements

Les comptes peuvent être dissociés pour diverses autres raisons, telles que l'inactivité, la suspension, un comportement malveillant, etc. Dans ce cas, votre plate-forme et Google peuvent mieux gérer les comptes utilisateur et les réassocier en s'informant mutuellement des modifications apportées à l'état du compte et de l'association.

Implémentez un point de terminaison de révocation de jeton que Google peut appeler, et informez Google de vos événements de révocation de jeton à l'aide de RISC pour vous assurer que votre plate-forme et Google maintiennent un état d'association de compte utilisateur cohérent.

Point de terminaison de révocation du jeton

如果您支持 OAuth 2.0 令牌撤消端点, 您的平台可以接收来自 Google 的通知这样,您就可以告知用户 链接状态更改、使令牌失效,以及清理安全凭据和 授权。

请求的格式如下:

POST /revoke HTTP/1.1
Host: oauth2.example.com
Content-Type: application/x-www-form-urlencoded

client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token

您的令牌撤消端点必须能够处理以下参数:

撤消端点参数
client_id 用于将请求来源标识为 Google 的字符串。此字符串必须 在您的系统中注册为 Google 的唯一标识符。
client_secret 您在 Google 中为您的服务注册的密钥字符串。
token 要撤消的令牌。
token_type_hint (可选)要撤消的令牌的类型,可以是 access_tokenrefresh_token。如果未指定,则默认为 access_token

在令牌被删除或无效时返回响应。请参阅以下内容: 示例:

HTTP/1.1 200 Success
Content-Type: application/json;charset=UTF-8

如果由于任何原因导致令牌无法删除,则返回 503 响应代码。 如以下示例中所示:

HTTP/1.1 503 Service Unavailable
Content-Type: application/json;charset=UTF-8
Retry-After: HTTP-date / delay-seconds

Google 稍后或按照 Retry-After 的请求重试请求。

Protection multicompte (RISC)

如果您支持跨账号保护功能,您的平台可以在以下情况下通知 Google: 访问或刷新令牌会被撤消。这样,Google 就可以告知用户 更改关联状态、使令牌失效、清理安全凭据 授权。

跨账号保护以 RISC 标准是 OpenID Foundation。

安全事件令牌 用于通知 Google 令牌撤消。

解码后,令牌撤消事件如以下示例所示:

{
  "iss":"http://risc.example.com",
  "iat":1521068887,
  "aud":"google_account_linking",
  "jti":"101942095",
  "toe": "1508184602",
  "events": {
    "https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
      "subject_type": "oauth_token",
      "token_type": "refresh_token",
      "token_identifier_alg": "hash_SHA512_double",
      "token": "double SHA-512 hash value of token"
    }
  }
}

用于将令牌撤消事件通知 Google 的安全事件令牌 必须符合下表中的要求:

令牌撤消事件
iss Issuer Claim:这是由您托管的网址,并且会分享给 在注册过程中与 Google 联系。
aud 受众群体声明:这可将 Google 标识为 JWT 收件人。它 必须设置为 google_account_linking
jti JWT ID 声明:这是您为每次 JWT 生成的唯一 ID 安全事件令牌
iat Issued At Claim:这是一个 NumericDate 值 表示创建此安全性事件令牌的时间。
toe 事件声明时间:此为可选 NumericDate 值,该值表示 已撤消。
exp 到期时间声明请勿包含此字段。 因为导致此通知的事件已经发生。
events
安全性事件声明:这是一个 JSON 对象,并且 只能包含一个令牌撤消事件。
subject_type 此字段必须设置为 oauth_token
token_type 这是被撤消的令牌类型, access_tokenrefresh_token
token_identifier_alg 这是用于对令牌进行编码的算法,必须 hash_SHA512_double
token 这是已撤消的令牌的 ID。

如需详细了解字段类型和格式,请参阅 JSON 网络令牌 (JWT)